DNS信息查询综合实验

一、Whois

  1. 利用相关命令进行针对域名的信息收集。

首先确认目标,例如sangforedu.com.cn  

本次实验需要对目标下的域名、IP进行收集。

(1).使用whois命令对该域名进行查询:whois sangforedu.com.cn

这里我们又发现了一个新的域名:sangfor.com.cn

其中比较重要的有邮件、电话号码、姓名,在后期社会工程学攻击中可能用到。

通过查询的邮箱,在利用站长之家网站提供的几个域名反侦查工具进一步查询:

发现了新的域名:gbasic.cn、securelogin.com.cn等等。

二、Nslookup

1.利用nslookup工具进行域名查询(windows中的命令提示符中进行操作,kali终端使用dig进行查询)

(1)查询A类型记录:

(2)查询MX:

三、利用dig工具查询各类DNS的解析。

直接查询域名:dig sangfor.com.cn

指向负责解析的DNS主机:dig sangfor.com.cn @8.8.8.8

查询NS记录:dig sangfor.com.cn NS

查询TXT记录:dig sangfor.com.cn TXT

四、使用DNS子域名爆破工具,针对子域名进行爆破,同时解析出对应的IP地址。

在GitHub上查找subDomainsBrute工具。

使用git clone 命令将工具下载,并赋予subDomainBrute.py文件执行权限。

该工具的帮助文档及参数说明(注意,使用python3进行执行)

使用该工具。

Python3 subDomainsBrute.py --full -t 10 sangfor.com.cn -w

使用-w进行扩展扫描,增大命中概率。

通过子域名的爆破,可以进一步明确企业网络资产(有哪些域名、域名对应什么系统、域名集中的C段地址等等),这是攻击者、防御者都需要时刻关注的方面。

扫描完成后,再输入cat  sangfor.com.cn  full.txt,会在该工具同目录下,生成对应的文本文件,最终获取子域名结果。

五、利用多地ping 工具,查看真实ip。

 

六、针对部分ip进行信息收集

通过上述步骤,可以将确定的集中在某一C段ip进行查询,确定是否属于该企业。

选取子域名爆破结果中多次出现的一个ip(C段):whois 222.126.229.179

查询出该地址所在段的相关信息,地理位置等信息,多个ip地址查询出的信息进行交叉分析,可能会有较全面的信息内容。或者在网上采用ip地址反查,可能查出更多信息。

总结:

本实验主要通过利用各类DNS、IP查询工具,进行网络信息收集。

通过本次实验可以掌握DNS信息收集的相关知识、工具

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值