常见信息收集

注意本篇文章重在知识分享,请勿用于非法用途

1.whois查询 查询域名的注册信息

 用法:whois后直接跟域名

2.反查:

    邮箱反查

    注册人反查

    电话反查

3.子域名查询:

    1.通过证书可以看到

    2、通过工具可以看到


        域传送漏洞:是指备份服务器用主服务器来刷新自己的域,我们在同步的过程中是没有身份验证的,直接导致任何一个人同步都可以成功

       解决办法:指定一个ip地址,只允许这个ip用户进行备份

            使用dig工具进行检测域传送漏洞

                    dig axfr @本机ip 域名

dns枚举:

    帮助me进行目标的用户名,计算机名,IP地址的收集

dns枚举工具:

    dnSenum -enum ip地址

    --threads[number] 设置进程数

    -r 允许用户进行递归查询

    -O 指定输出位置

    -w 启用whois请求

3.子域名收集

    fierce:

    主要进行对子域名扫描和收集

    fierce -domain 域名

    工具:dnsrecon

步骤:

创建字典:vim dns.dic ,写入字典
输入dnsrecon -d badu.com -D /tmp/1901/dic/dns.dic -t brt
其中,字典一定要是绝对路径
-d表示domain,-D表示路径名 -t表示爆破方法type

指定目标:

    -d 目标域名

    -n 使用的域名服务器,不指定的化使用目标的SOA

暴力查询:

    -r 暴力反向查询的ip范围 格式:first-last

    range/bitmask

    -D 暴力查询所使用的主机名或子域名字典

    -iw 发现泛域名解析。仍暴力破解

    -threads 线程数

    -lifetime 等待服务器想要查询的时间

    -t 枚举类型 std: soa

                                    ns

                                    a

                                   aaaa

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

claydemo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值