Kali Linux信息收集之dnswalk

0x00 dnswalk介绍

dnswalk是一个DNS调试器,它执行指定域的传送,并以多种方式检查数据库内部一致性以及准确性。

工具来源:http://sourceforge.net/projects/dnswalk/

dnstracer主页 | Kali dnstracer Repo仓库

  • 作者:David Barr
  • 证书:Artistic

0x01 dnswalk功能

1

2

3

4

5

6

7

8

9

10

11

12

13
[email?protected]:~# dnswalk --help

用法: dnswalk [-选项[-更多选项]] [--] [程序参数1 ...]

接受以下单字符选项:

该选项有参数: -D

布尔型(没有参数): -r -f -i -a -d -m -F -l

选项可以合并在一起,--stop选项不做合并处理

选项及其参数之间不需要空

示例: dnswalk domain.com.

输入的域名必须以'.'结束
1

2

3

4

5

6

7
-r     递归向下查询指定域的子域

-a     打开重复A记录的警告

-d     打印调试和'状态'信息到stderr(仅在重定向stdout时使用)

-m     仅在上次运行后域已被修改时才执行检查

-F     执行"fascist"检查,在检查A记录时,不匹配每个IP地址的PTR名称与转发名称和报告

-i     禁止检查域名中的无效字符

-l     执行"lame delegation"检查。 对于每个NS记录,检查列出的主机是否确实是此域返回的权威答应。

0x02 dnswalk用法示例

1

2

3

4

5

6
[email?protected]:~# dnswalk www.harvard.edu.

Checking www.harvard.edu.

BAD: SOA record not found for www.harvard.edu.

BAD: www.harvard.edu. has NO authoritative nameservers!

BAD: All zone transfer attempts of www.harvard.edu. failed!

0 failures, 0 warnings, 3 errors.

现在大多都没有域传送的漏洞了,这个工具现在比较鸡肋。

原文:大专栏  Kali Linux信息收集之dnswalk

原文地址:https://www.cnblogs.com/wangziqiang123/p/11618231.html

时间: 2024-10-26 08:48:10

Kali Linux信息收集之dnswalk的相关文章

linux信息收集篇之sosreport

sosreport是一个类型于supportconfig 的工具,sosreport是python编写的一个工具,适用于centos(和redhat一样,包名为sos).ubuntu(其下包名为sosreport)等大多数版本的linux .sosreport在github上的托管页面为:https://github.com/sosreport/sos,而且默认在很多系统的源里都已经集成有.如果使用的是正版redhat,在出现系统问题,寻求官方支持时,官方一般也会通过sosreport将收集的信

Linux——信息收集(二)Nikto网页服务器扫描器

Nikto是一种开源的网页服务器扫描器,全面地扫描服务器,包含:3300种有潜在危险的文件CGIs:超过625种服务器版本:超过230种特定服务器问题. nikto -host www.smatrix.org nikto -host www.ecjtu.jx.cn -p 80 nikto -H curl -l www.ecjtu.jx.cn>1.txt   [curl是一个网页抓取的工具]cat 1.txt                                 [打开文件1.txt]

kali linux 信息搜集之常用的几个软件常用命令

nmap nmap + ip 地址 扫描主机开放端口 nmap -p 1-x + ip 地址  扫描特定主机端口 nmap -v -A -sV +ip地址 详细扫描主机 nmap - p 端口 +ip 地址 192.168.1.* 集群内特定ip nmap -O 系统测试 nmap -sV +ip 服务上运行的端口 znmap 图形化的 pOf指纹 别工具 可以扫描抓包文件 recon -ng 侦察使用侦察/主机/枚举/ HTTP /网络/ xssed) 目标域 使用众多模块 Netdiscov

内网学习之信息收集

Windows信息收集 用户操作 query user   #查看当前在线的用户 whoami   #查看当前用户 net user   #查看当前系统的用户 net1 user  #查看当前系统的用户 net user /domain   #查看当前域里面的用户 net user administrator   #查看当前用户的详细信息 net localgroup   #查看本地用户组 net localgroup administrators  #查看管理组中的成员 网络操作 ipconf

kali linux工具--信息批量收集工具theharvester

在渗透测试早期阶段,安全人员往往需要从互联网快速获取目标的一些信息,以确认测试目标的概况.为了满足这个需求,Kali Linux提供了theharvester工具.该工具可以搜索引擎.社交网站获取目标相关的信息,如邮件地址.子域名.主机.雇员姓名.开放端口等. 由于要满足用户的快速收集信息的需求,该工具默认会收集尽可能多的信息.用户也可以通过选项,限制搜集信息的范围. 使用方法和下载地址.传送门(http://www.freebuf.com/sectool/37765.html)

kali linux下信息收集工具之Maltego新手入门

众所周知,对于信息收集有很多方法,例如:google hacking,whois查询,nslookup等等,数不胜数:最近玩kali小编发现在kali中集成的maltego这款工具蛮好的,用起来也算是得心应手,毕竟被动信息收集是个不错的选择!接下来小编为你介绍一下收集百度的DNS信息. 说明:环境为kali linux rolling版,启动maltego图形界面输入命令:maltego或者从桌面点击快捷方式即可:首次启动会有一系列向导过程:一切默认下一步即可(中间会让输入用户名,密码,验证码:

使用Kali Linux在渗透测试中信息收集

域名注册信息 当你知道目标的域名,你首先要做的就是通过Whoist数据库查询域名的注册信息,Whois数据库是提供域名的注册人信息,包括联系方式,管理员名字,管理员邮箱等等,其中也包括DNS服务器的信息. 关于Whois的介绍请访问:https://www.ietf.org/rfc/rfc3912.txt‍ 默认情况下,Kali已经安装了Whois.你只需要输入要查询的域名即可: #whois baidu.com (部分) 我们可以获取关于百度的DNS服务器信息,域名注册基本信息.这些信息在以后

Kali 渗透测试- 全主动信息收集-发现

╋━━━━━━━━━━━━━━━━━━━━━╋ ┃主动信息收集                              ┃ ┃无法避免留下访问的痕迹                    ┃ ┃使用受控的第三方电脑进行探测              ┃ ┃  使用代理或已经被控制的主机              ┃ ┃  做好被封杀的准备                        ┃ ┃  使用噪声迷惑目标,淹没真是的探测流量    ┃ ┃扫描                      

★Kali信息收集★8.Nmap :端口扫描

★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hacking + Github Hacking http://www.cnblogs.com/dunitian/p/5074765.html ★Kali信息收集~2.Whois :域名信息 http://www.cnblogs.com/dunitian/p/5074768.html ★Kali信息收集~3.子