渗透测试之DNS侦查——nslookup教程

1 DNS介绍

  DNS(域名系统)可以在侦查过程中提供有价值的数据,DNS的基本功能是将域名转换为IP地址。(如果对DNS了解不是很深的话,就需要下一番功夫了!)现在已经有许多出色的工具可以助我们从域名服务器提取我们需要的数据,可以收集到的信息包括:

记录 描述
CNAME 别名,用于将多个域名绑定到同一个IP地址上
A 将域名或者子域名转换为一个32位的IP地址,也可以存储其他有价值的信息
MX 将域名绑定到邮件服务器上

  DNS侦探被认为是主动的踩点侦查,原因是你必须与客户设备进行交互来获取信息。

2. nslookup工具

  nslookup是一个DNS查询工具,他可以将域名解析成IP地址,反之亦然。它能够查询给定的域名服务器并给出具体记录。nslookup是款跨平台软件,已经预装在Kali linux中。

2.1 默认输出

  以www.baidu.com域名为例,实施一次快速的IP地址查询。在Kali Linux终端输入以下命令:

  

  # nslookup www.baidu.com

  

  输出的信息如下:

  

  服务器202.205.16.4是本网络的NDS服务器,UDP 53端口是DNS请求时使用的端口。根据输出显示的结果表明,百度的一个别名是www.a.shifen.com,查询到了两个IP地址说明百度使用了不止一台服务器来均衡负载。

2.2 更换域名服务器

 使用不同的验证DNS查询的结果,如服务器8.8.8.8是Google公司提供的公共DNS服务器,用来为公共用户提供安全的浏览。在渗透测试时,使用不同的公共DNS服务器是有意义的,可以检测到你当前的DNS服务器是否被入侵篡改。

# nslookup

\> server

\>server 8.8.8.8

\>set type=ns

\>www.baidu.com

  初始化nslookup,然后再控制台输入server,可以看到当前本机使用的域名服务器和端口。换一台域名服务器,输入命令server 8.8.8.8,用指定的域名服务器来查看域名。set type=ns 将类型定义为NS(域名服务器)。

  以上命令可以简化为一行命令:

  

  # nslookup -type=ns baidu.com 8.8.8.8

  

  

  nslookup 反向解析示例:

  

2.3 创建自动化脚本

  nslookup可以通过一个单独的命令执行,因此可以创建一个脚本,来自动执行域名或主机的信息提取工作,然后将输出导入到文本文件中。

  1. 创建待查询域名的文本文件

    # vim DomainNames.txt

    填入

    baidu.com

    blog.csdn.net

:wq保存退出。

  1. 创建脚本

    
    # vim autoDNS.sh
    

    将以下脚本写入autoDNS.sh文件中:

    #!/bin/sh

    for HOSTNAME in `cat DomainNames.txt`

    do

    echo "Name servers of [$HOSTNAME]"

    nslookup $HOSTNAME

    done

      

    为autoDNS.sh添加可执行权限。

    # chmod +x autoDNS.sh

    执行脚本

    # ./autoDNS.sh

    得到的结果如下:

  2. 将结果导出到指定文件
    
    # ./autoDNS.sh > NameServerLists.txt
    
    # cat NameSercerLists.txt
    

    cat查看结果的正确性。

时间: 2024-09-29 22:06:12

渗透测试之DNS侦查——nslookup教程的相关文章

渗透测试之DNS暴力破解fierce教程

1. 介绍 在一个安全的环境中,暴力破解DNS的方式是一种获取不连续IP地址空间主机的有效手段.fierce工具可以满足这样的需求,而且已经预装在Kali Linux中.fierce是RSnake创立的快速有效地DNS暴力破解工具.fierce工具首先域名的IP地址,查询相关的域名服务器,然后利用字典进行攻击. 2. 用法 在Kali Linux中建立一个终端回话,输入下列命名查看帮助: # fierce -h fierce最基本的用法如下,以blog.csdn.net(只做测试,别无它用)为例

渗透测试之Nmap命令(二)

在<渗透测试之Nmap命令(一)>这篇博文中,已经介绍了Nmap命令的常用选项已经基本的使用方法,接下来讲一下namp的其他的一些扫描. 5. 其他扫描 5.1 SYN扫描 使用-sS选项对我们的虚拟机Ubuntu(192.168.50.12)发起一个完全开发的扫描.结果如下: 结果表明,至少192.168.50.12主机至少开放了3个端口,要确保使用不同类型的扫描对目标网络扫描,否则可能丢失一些很重要的信息导致测试结果相差很大. 5.2 NULL扫描 选用NULL扫描,再来看看结果: 结果令

渗透测试之域名信息搜索器 Dig教程

1. 介绍 域名信息搜素器(Dig)是一个类似于nslookup的强大工具,它不仅支持运行命令行选项,而且还支持在查询多个域名时将文件通过管道直接导入.Dig使用/etc/resolve.conf 文件来迭代请求域名服务器(指定域名服务器除外),Dig有一个很长的选项列表,可以配置获取所需要搜集的数据. Dig官网详细介绍了Dig的功能. 2. Dig命令查询 在Kali linux终端输入命令,以查询baidu.com为例: # dig baidu.com 输出结果如下图: 输出结果详细指明了

渗透测试之搜索引擎Shodan侦查

1. 简介 Shodan是一个可以用来踩点侦查的搜索引擎,在互联网上查询旗标方面有其独到的一面.这个搜索引擎主要对端口80中发现的信息进行索引,同时也检索telnet.ssh和FTP旗标. 下图为Shodan首页: 通过shodan查找互联网设备信息,它可以通过IP地址和主机名进行查询,也可以通过地理位置进行查询.它有一个将结果导入XML文件的高级功能,但需要购买证书后才能使用. 2. 过滤技术 有些过滤技术可以简化和精确搜素结果,大多数过滤器都是用相似的过滤格式:searchterm filt

渗透测试之MagicTree使用教程

MagicTree介绍 MagicTree是Gremwell开发的一个JAVA程序,支持主动收集数据和生成报告的工具.他通过树形结构节点来管理数据,这种分层存储的方法对管理主机和网络数据特别有效.其分析数据的能力特别强大. MagicTree可以基于选择的优先级创建可操作的报告,而这个报告是完全可定制的,甚至可以将数据导入到openoffice中. 注: openoffice文字处理软件,类似于Microsoft office.可以使用apt-get install openoffice.org

渗透测试之情报收集

情报收集可以说是白帽子在渗透测试中比较重要也是比较拼耐心的一步,它分为: 一.被动信息收集(不跟目标直接交互,而是通过其他手段来获取目标的相关信息):1.whois查询: 利用whois查询可以获得该目标相关的注册信息和DNS服务器信息(虽然可能是虚假的) 2.netcraft网页工具(网址 http://searchdns.netcraft.com): 通过netcraft可以获取目标的IP地址以及更多详细的信息 3.nslookup: 通过nslookup可以得到目标相关的DNS结构信息(包

小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng

Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查.其命令格式与Metasploit!默认集成数据库,可把查询结果结构化存储在其中,有报告模块,把结果导出为报告. 点击打开链接 1.启动Recon-NG框架 [recon-ng][default] >提示符表示启动成功 <span style="font-size:18px;">[email prote

小白日记3:kali渗透测试之被动信息收集(二)-dig、whios、dnsenum、fierce

一.DIG linux下查询域名解析有两种选择,nslookup或者dig.Dig(Domain Information Groper)是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,MX记录等相关信息的工具. <span style="font-size:18px;">[email protected]:~# dig -h Usage: dig [@global-server] [domain] [q-type] [q-class] {q-opt} {glo

小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2.伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量 扫描流程:发送不同的探测,根据返回结果判断目标状态[IP层->端口层->服务层] 发现 识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表. 二层发现 数据电路层,使用ARP协议 使用场景:已经取得一台主机,进入内网,对内网进行渗透