[BT5]信息收集1-1 Dnsenum

0.工具介绍

The purpose of Dnsenum is to gather as much information as possible about a domain. The program currently performs the following operations:

1) Get the host‘s addresse (A record). 2) Get the namservers (threaded). 3) Get the MX record (threaded). 4) Perform axfr queries on nameservers and get BIND versions(threaded). 5) Get extra names and subdomains via google scraping (google query = "allinurl: -www site:domain"). 6) Brute force subdomains from file, can also perform recursion on subdomain that have NS records (all threaded). 7) Calculate C class domain network ranges and perform whois queries on them (threaded). 8) Perform reverse lookups on netranges ( C class or/and whois netranges) (threaded). 9) Write to domain_ips.txt file ip-blocks.

1.工具位置

命令行 [email protected]:/pentest/enumeration/dns/dnsenum#

dir查看目录,有dns-big.txt、dns.txt两个字典文件,README.txt使用说明和dnsenum.pl主脚本程序

图形界面 Applications --> BackTrack --> Information Gathering --> Network Analysis --> Dnsanalysis --> Dnsenum

2.工具参数

-f dns.txt 指定暴力破解文件,可替换为dns-big.txt

-dnsserver 指定dns服务器

cisco.com 目标域名

-o cisco.xml 输出结果到cisco.xml

3.部分使用示例

[email protected]:/pentest/enumeration/dns/dnsenum# ./dnsenum.pl cisco.com

dnsenum.pl VERSION:1.2.2

-----   cisco.com   -----

Host‘s addresses:

__________________

cisco.com                                83265    IN    A        198.133.219.25

Name Servers:

______________

ns2.cisco.com                            5263     IN    A        64.102.255.44

ns1.cisco.com                            600      IN    A        72.163.5.201

Mail (MX) Servers:

___________________

ams-mx-01.cisco.com                      38590    IN    A        64.103.36.169

rtp-mx-01.cisco.com                      38590    IN    A        64.102.255.47

rcdn-mx-01.cisco.com                     75891    IN    A        72.163.7.166

alln-mx-01.cisco.com                     64280    IN    A        173.37.145.198

Trying Zone Transfers and getting Bind Versions:

_________________________________________________

Trying Zone Transfer for cisco.com on ns2.cisco.com ...

AXFR record query failed: NOERROR

ns2.cisco.com Bind Version:

                            Unavailable

Trying Zone Transfer for cisco.com on ns1.cisco.com ...

AXFR record query failed: NOERROR

ns1.cisco.com Bind Version:

                            Unavailable

 Wildcards detected, all subdomains will point to the same IP address, bye.

4.说明

直接用./dnsenum.pl cisco.com 检测默认dns服务器ip,也就是上面的ns1.cisco.com和ns2.cisco.com对应的IP。

接下来会用到,比如说这里的72.163.5.201

这里是Zone Transfers的介绍,不难理解,本机上做这个肯定是失败

http://en.wikipedia.org/wiki/DNS_zone_transfer

5.完整使用示例

[email protected]:/pentest/enumeration/dns/dnsenum# ./dnsenum.pl -f dns-big.txt -dnsserver 72.163.5.201 cisco.com -o cisco.xml

注意:使用dns-big.txt字典估计耗时得3小时以上

时间: 2024-10-12 07:33:34

[BT5]信息收集1-1 Dnsenum的相关文章

信息收集

收集信息分为主动和被动 主动收集:直接访问,扫描网站,流量流经网站,可能被记录,收集的比较多 被动收集:利用第三方的服务对目标了解,比如google,bing ,收集的比较少 公开的资源网对信息收集,不会被记录 1,使用whois命名对一个网站进行信息收集:(能获取到用户注册的邮箱,dns服务器,注册人信息,联系方式,管理员的名字等) 2,host查找目标主机的ip地址 直接输入 如果查找更加详细的添加-a 3,dig用法与host相似,作用也是相似的 4,dnsenum可以从dns服务器上获取

使用Kali Linux在渗透测试中信息收集

域名注册信息 当你知道目标的域名,你首先要做的就是通过Whoist数据库查询域名的注册信息,Whois数据库是提供域名的注册人信息,包括联系方式,管理员名字,管理员邮箱等等,其中也包括DNS服务器的信息. 关于Whois的介绍请访问:https://www.ietf.org/rfc/rfc3912.txt‍ 默认情况下,Kali已经安装了Whois.你只需要输入要查询的域名即可: #whois baidu.com (部分) 我们可以获取关于百度的DNS服务器信息,域名注册基本信息.这些信息在以后

【安全牛学习笔记】主动信息收集 - 发现

主动信息收集 - 发现1.特点    直接与目标系统交互通信    无法避免留下访问的痕迹    使用受控的第三方电脑进行探测      使用代理或已被控制的主机      做好被封杀的准备      使用噪声迷惑目标,淹没真实的探测流量    扫描      发送不同的探测,根据返回结果判断目标状态 2.主机发现 识别活着的主机,输出IP地址列表(1)二层发现(数据链路层) 优点:扫描速度快,可靠缺点:不可路由arp协议:根据ip地址获取MAC地址的TCP/IP协议 原理:向网段内所有主机发送

Kali 渗透测试- 全主动信息收集-发现

╋━━━━━━━━━━━━━━━━━━━━━╋ ┃主动信息收集                              ┃ ┃无法避免留下访问的痕迹                    ┃ ┃使用受控的第三方电脑进行探测              ┃ ┃  使用代理或已经被控制的主机              ┃ ┃  做好被封杀的准备                        ┃ ┃  使用噪声迷惑目标,淹没真是的探测流量    ┃ ┃扫描                      

20145311王亦徐 《网络对抗技术》 信息收集与漏洞扫描

20145311王亦徐 <网络对抗技术> 信息收集与漏洞扫描 实验内容 利用whois.nslookup.dig进行域名注册信息.ip信息查询 使用tracert进行路由信息查询 使用在线网站查询ip地理位置 使用nmap查询存活主机.目标主机开放的端口等 利用openvas扫描目标主机的漏洞 基础问题回答 1.哪些组织负责DNS,IP的管理 ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址 地址支持组织(ASO)负责IP地址系统的管理 域名支持

小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2.伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量 扫描流程:发送不同的探测,根据返回结果判断目标状态[IP层->端口层->服务层] 发现 识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表. 二层发现 数据电路层,使用ARP协议 使用场景:已经取得一台主机,进入内网,对内网进行渗透

小白日记2:kali渗透测试之被动信息收集(一)

一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集的信息 特征 被动技术 IP地址或地址段 探测是否存活 MAC地址 内部嗅探ARP,DHCP 域名信息和主机名 外部嗅探DNS,内部嗅探NetBIOS,ARP,DHCP 操作系统和版本 指纹信息 运行的应用软件   用户名和密码   设备类型(服务器.客户机) 端口和协议使用,ICMP 运行的服务

小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP

1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. 注:一般需要FQ #可使用proxychains指定代理 [email protected]:~# theharvester -h ******************************************************************* * * * | |_| |__

小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng

Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查.其命令格式与Metasploit!默认集成数据库,可把查询结果结构化存储在其中,有报告模块,把结果导出为报告. 点击打开链接 1.启动Recon-NG框架 [recon-ng][default] >提示符表示启动成功 <span style="font-size:18px;">[email prote