kali--信息收集--1枚举服务

渗透测试最重要的阶段之一就是信息收集,为了启动渗透测试,永不需要收集关于目标主机的基本信息。用户得到的信息越多,渗透测试成功的概率也就越高、kali linux操作系统上提供了一些工具,可以帮助用户整理和组织目标主机的数据,使用户得到更好的后期侦查

枚举服务

DNS枚举工具DNSenum

介绍

DNSenum是一款非常强大的域名信息收集工具,
它能够通过谷歌或者字典文件猜测可能存在的域名,并对一个网段进行反向查询。
它不仅可以查询网站的主机地址信息、域名服务器和邮件交换记录,还可以在域名服务器上执行axfr请求,然后通过谷歌脚本得到扩展域名信息,提取子域名并查询,最后计算C类地址并执行whios查询,执行反向查询,把地址段写入文件。

使用dnsenum -h来查询全部命令
在这里插入图片描述

常用选项:

–enum 相当于–threads 5 -s 15 -w.
-v 详细显示所有进度和所有错误消息,加上-v会很慢,会动态的进行记录扫描,产生消息过多
-w 执行whois查询
-o [file] 以XML格式输出到指定文件中,方便之后查询
-t/ --timeout 超时设置,可以提高速度但可能会影响查询结果

示例
对baidu进行dns查询

dnsenum --enum baidu.com

在这里插入图片描述
IN:INTERNET,表示资源都在Internet上
A:记录代表"主机名称"与"IP"地址的对应关系, 作用是把名称转换成IP地址,意思是说该主机的IP对应之意!DNS使用A记录来回答"某主机名称所对应的IP地址是什么?"主机名必须使用A记录转译成IP地址,网络层才知道如何选择路由,并将数据包送到目的地.你要知道的是A就代表了将域名转换成ip,现在好多的工具都有这个功能。
在这里插入图片描述
对sina.com进行区域传送,结果基本为refused,现在绝大部分dns服务器对区域传送进行了严格的限制
在这里插入图片描述
这里是dnsenum进行Google脚步搜索,但是我没有连上谷歌,所以用不了

使用字典文件进行dns查询
dnsenum --noreverse -f /usr/share/dnsenum/dns.txt sina.com
在这里插入图片描述
更多解释:https://blog.csdn.net/qq_37367124/article/details/86475143

DNS枚举工具fierce

fierce和DNSenum性质差不多,其fierce主要是对子域名进行扫描和手机信息的,使用fierce工具获取一个目标获取一个目标主机上所有IP地址和主机信息

SNMP枚举工具Snmpwalk

SMTP枚举工具Snmpcheck

SMTP枚举工具smtp-user-enum

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值