DNS侦查工具
攻击者通过下面的方式利用DNS信息:
1.使用蛮力攻击,允许攻击者识别与目标相关的新城名。
2.如果DNS服务器被配置成允许一个区域传递给任何查询者,DNS服务器会提供可访问的互联网系统的主机名和IP地址,使其更容易地识别潜在的目标。如果目标没有把公共的(外部的)与个人的(内部的) DNS信息隔离开来,区域转换可能会泄漏内部设备的主机名和IP地址。(注意,如果区域转换请求被触发,大多数IDS和IPS系统将会发出警告。)
3.寻找易受攻击的服务(例如FTP服务),或者另外的有趣的服务(远程管理面板和远程访问)。
4.寻找配置错误或者未打补丁的服务器(dbase.test.target.com)。
5.服务记录( Service records, SRV) 提供了服务、传输、端口和服务的重要命令的相关信息。这可能会帮助攻击者推断出软件。
6.关键域识别邮件( DomainKeys Identified Mail, DKIM) 和发送者策略框架( SenderPolicy Framework, SPF) 记录用于控制垃圾邮件。如果这些记录被识别,攻击者可以知道:他们比大多数组织有更强的安全意识,且可能会影响网络钓鱼和其他社交工程攻击。
工具 | 说明 |
---|---|
dnsrnum、dnsmap、dnsrecon | 这些是DNS综合扫描器,DNS记录详细目录(A、MX、TXT、SOA、通配符等)、子区域暴力攻击、谷歌查找、反向查找、区域转换以及区域移动。dnsrecon推荐用,其优点可靠、易理解、数据可直接输入到渗透测试Metasploit框架。 |
dnstracer | 决定了从哪里得到一个给定的域名系统DNS的信息,并随着DNS服务器,回到拥有数据的服务器。 |
dnswalk | DNS调试器,为规定的域检查其内部的稳定性和准确性 |
fierce | 针对规定的域,试着通过区域转换和蛮力攻击得到DNS信息,定位非连续的IP空间和主机名 |
dnsdict6 | 使用基于具备字典文件或者它自己的因特网列表的蛮力搜索来列举二级域名,从而获得已存在的IPv4和IPv6地址 |
dnsrevenum6 | 给定一个IPv6地址,执行反DNS枚举 |
路由扫描工具
路由映射跟踪命令
kali为traceroute+目标地址
windows为tracert+目标地址
从攻击者或者渗透测试员的角度看,traceroute 数据有以下重要数据:
1.攻击者与目标之间的准确路径。
2.关于网络外部拓扑结构的提示。
3.确定可能过滤攻击流的访问控制设备(防火墙和包过滤路由器)。
4.如果网络配置错误,可能会识别内部地址。
工具 | 说明 |
---|---|
hping3 | 这是一个TCP/IP数据包汇编器和分析器。它支持TCP、UDP、ICMP和raw-IP,并使用一个类似ping的接口界面 |
intrace | 通过利用现有的TCP连接,包括本地系统或网络,以及本地主机启动,该程序是用户能计算IP hop数,这对绕过外部过滤器(如防护墙)是很有用的。intrace用来代替无可信保障的Otrace程序 |
trace6 | 这是一个使用ICMP6的traceroute程序 |