一、Whois
- 利用相关命令进行针对域名的信息收集。
首先确认目标,例如sangforedu.com.cn
本次实验需要对目标下的域名、IP进行收集。
(1).使用whois命令对该域名进行查询:whois sangforedu.com.cn
这里我们又发现了一个新的域名:sangfor.com.cn
其中比较重要的有邮件、电话号码、姓名,在后期社会工程学攻击中可能用到。
通过查询的邮箱,在利用站长之家网站提供的几个域名反侦查工具进一步查询:
发现了新的域名:gbasic.cn、securelogin.com.cn等等。
二、Nslookup
1.利用nslookup工具进行域名查询(windows中的命令提示符中进行操作,kali终端使用dig进行查询)
(1)查询A类型记录:
(2)查询MX:
三、利用dig工具查询各类DNS的解析。
直接查询域名:dig sangfor.com.cn
指向负责解析的DNS主机:dig sangfor.com.cn @8.8.8.8
查询NS记录:dig sangfor.com.cn NS
查询TXT记录:dig sangfor.com.cn TXT
四、使用DNS子域名爆破工具,针对子域名进行爆破,同时解析出对应的IP地址。
在GitHub上查找subDomainsBrute工具。
使用git clone 命令将工具下载,并赋予subDomainBrute.py文件执行权限。
该工具的帮助文档及参数说明(注意,使用python3进行执行)
使用该工具。
Python3 subDomainsBrute.py --full -t 10 sangfor.com.cn -w
使用-w进行扩展扫描,增大命中概率。
通过子域名的爆破,可以进一步明确企业网络资产(有哪些域名、域名对应什么系统、域名集中的C段地址等等),这是攻击者、防御者都需要时刻关注的方面。
扫描完成后,再输入cat sangfor.com.cn full.txt,会在该工具同目录下,生成对应的文本文件,最终获取子域名结果。
五、利用多地ping 工具,查看真实ip。
六、针对部分ip进行信息收集
通过上述步骤,可以将确定的集中在某一C段ip进行查询,确定是否属于该企业。
选取子域名爆破结果中多次出现的一个ip(C段):whois 222.126.229.179
查询出该地址所在段的相关信息,地理位置等信息,多个ip地址查询出的信息进行交叉分析,可能会有较全面的信息内容。或者在网上采用ip地址反查,可能查出更多信息。
总结:
本实验主要通过利用各类DNS、IP查询工具,进行网络信息收集。
通过本次实验可以掌握DNS信息收集的相关知识、工具