信息收集是渗透测试的第一步。
DNS的主要类型为以下七种:
类型 | 说明 |
SOA | 权威记录 |
NS | 服务器记录 |
A | IPv4地址记录 |
MX | 邮件交换记录 |
PTR | IP地址反解析 |
AAAA | IPv6地址记录 |
CNAME | 别名记录 |
获取目标主机的IP地址
1、使用host命令
host命令可以用来查询目标主机的IP地址,
如图:
也可以直接ping
但是ping只能获取到一个IP地址,有些站点是多个IP地址的。
host一般查找的是IPV4地址记录、IPV6地址记录和邮件交换记录
加 -a 参数可以查询更加详细的记录
格式 host -a 域名 指定的DNS
如图:
2.dig命令
dig命令是常用的域名查询工具,用来检测域名系统是否正常
加上any参数显示全部的信息
然后接下来简单说说kali 内置的DNS枚举服务DNSenurm和fierce
3.DNSenum
DNSenum是一款非常强大的域名信息收集工具,它能够通过谷歌或者字典文件猜测可能存在的域名并对一个网段进行反向查询。
利用这个工具可以获取以下信息:
1.主机IP地址
2.该域名的DNS服务器
3.该域名的邮件交换记录
特点:1.使用谷歌浏览器获取子域名,2,暴力破解。3.C级网段扫描。4.反向查找网络
如图:
dnsenum常用参数:
--threads【数字】:设置进程数
-r : 允许用户启用递归查询
-d : 允许用户设置whois请求之间时间延迟数(秒)
-o : 允许用户指定输出位置
-w : 允许用户启用whois请求
4.fierce
firce 主要是对子域名进行扫描和手机信息的
功能:获取一个目标主机上所有的IP地址和主机信息
5.dmitry
DMitry工具是用来查询IP或域名whois信息的,使用该工具可以查询到域名的注册商和过期时间等
如图:获取whois,ip,主机信息,开放端口和banner