相信看过我
kali Linux 工具使用之 001 dnsenum
这篇文章的朋友已经对 dns 信息在渗透测试中的作用已经清楚了,dns 信息能够暴露一个目标系统的许多信息,往往一个渗透测试项目就是从一个域名开始的,第一步就是获取 dns 信息,然后从 dns 信息中找突破口,发现新的渗透测试路径。
相比于 dnsenum,dnsmap 只有字典爆破一个手段来收集目标的 dns 信息,不像 dnsenum 那样可以通过搜索引擎、whois 查询、区域传输等其他手段获取 dns 信息。
dnsmap 于 2006 年就发布了,开发的灵感来自于一个叫做“小偷无人看“的故事,这个故事可以在《Stealing the Network – How to 0wn the Box》这本书中找到。
dnsmap 主要是供渗透测试人员在基础结构安全评估的信息收集和枚举阶段使用。在枚举阶段,安全顾问通常会发现目标公司的 IP 网络地址段、域名、电话号码等。
子域暴力破解是在枚举阶段使用的另一种技术,因为它在其他子域枚举技术(例如区域传输)不起作用时特别有用(顺便说一下,如今很少看到有允许区域传输的)。
dnsmap 工具的源码仓库:http://code.google.com/p/dnsmap/
dnsmap 工具 kali Linux 官方使用的版本源码仓库:https://gitlab.com/kalilinux/packages/dnsmap
如果安装了 kali Linux 系统,那系统中已经预装了 dnsmap 这款工具,如果想在其他 Linux 发行版本上使用,可以从上面的仓库地址下载源码编译后安装运行。
dnsmap 工具的缺陷是不支持多线程,如果想以批量方式暴力破解多个目标