信息收集之DNS信息收集 -- fierce

目录

  1. 工具描述
  2. 参数解释
  3. 爆破子域名
  4. 自定义字典爆破子域名
  5. 反查指定范围的IP段
  6. 反查指定域名附近的IP段
  7. 反查指定域名所在的C段IP
  8. 扫描优化:自定义超时时间、多线程

工具描述

Fierce是一款IP、域名互查的DNS工具,可进行域传送漏洞检测、字典爆破子域名、反查IP段、反查指定域名上下一段IP,属于一款半轻量级的多线程信息收集用具。Fierce可尝试建立HTTP连接以确定子域名是否存在,此功能为非轻量级功能,所以,定义为半轻量级。

参数解释

# fierce (C) Copywrite 2006,2007 - By RSnake at http://ha.ckers.org/fierce/
# 使用命令: fierce [-dns example.com] [OPTIONS]
Options:
        -connect [header.txt]         对非RFC1918地址进行HTTP连接(耗时长、流量大),默认返回服务器的响应头部。可通过文件指定HTTP请求头的Host信息,如:fierce -dns example.com -connect headers.txt
        -delay <number>              指定两次查询之间的时间间隔
        -dns <domain>                 指定查询的域名
        -dnsfile <dnsfile.txt>         用文件指定反向查询的DNS服务器列表
        -dnsserver <dnsserver>   指定用来初始化SOA查询的DNS服务器。(仅用于出初始化,后续查询将使用目标的DNS服务器)
        -file <domain.txt>              将结果输出至文件
        -fulloutput                         与-connect结合,输出服务器返回的所有信息
        -help                                 打印帮助信息
        -nopattern                        不适用搜索模式查找主机。(此参数暂时没有用明白)
        -range <1.1.1.1/24>         对内部IP范围做IP反查(此参数尚未用明白)。必须与dnsserver参数配合,指定内部DNS服务器,如: fierce -range 111.222.333.0-255 -dnsserver ns1.example.com
        -search <Search list>       指定其他的域,在其他的域内进行查找(此参数没有用明白),如:   fierce -dns examplecompany.com -search corpcompany,blahcompany
        -tcptimeout <number>      指定查询的超时时间
        -threads [number]            指定扫描的线程数,默认单线程
        -traverse [number]           指定扫描的上下IP范围,默认扫描上下5各个。
        -version                           打印fierce版本
        -wide                               扫描入口IP地址的C段。产生大流量、会收集到更多信息.
        -wordlist <sub.txt>          使用指定的字典进行子域名爆破

# [] 内的数据为可选数据、<> 内为必选数据

爆破子域名

# 通过dns参数指定待扫描的域名
[email protected]:/# fierce -dns ziroom.com
# fierce依次获取指定域的DNS服务器、检查DNS区域传送漏洞、检查是否有泛域名解析、用字典爆破子域名,如下图

自定义字典爆破子域名

# 通过wordlist指定字典
# 字典文件内为域名的前缀,如:admin.ziroom.com的前缀为admin
[email protected]:/tmp# fierce -dns ziroom.com -wordlist subziroom.txt

反查指定域名附近的IP段

# 通过traverse来扫描指定域名的IP范围
[email protected]:/tmp# fierce -dns ziroom.com -traverse

反查指定域名所在的C段

# 通过wide查询值当域名所在C段的主机名信息
[email protected]kls:/tmp# fierce -dns ziroom.com -wide

扫描优化:多线程、自定义超时时间

# 通过threads、tcptimeout、delay三个参数可以进行扫描调优。具体的参数随不同机器、网络状况而不同

原文地址:http://blog.51cto.com/executer/2106151

时间: 2024-10-05 23:50:28

信息收集之DNS信息收集 -- fierce的相关文章

【安全牛学习笔记】DNS信息收集-DIG

DNS信息收集-DIG ╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋ ┃DNS信息收集------DIG                                                                                                          ┃ ┃  dig @8.8.8.8 www.sina.com.mx         

MSF魔鬼训练营-3.1.1信息收集-通过DNS和IP地址挖掘目标网络信息

情报搜集环境站渗透测试全过程的80%~90% 一.外围信息搜集(公开渠道信息搜集OSINT  open source intelligence) 3.1.1信息收集-通过DNS和IP地址挖掘目标网络信息 1.whois域名注册信息查询 whois查询时去掉www.ftp等前缀 2.nslookup与dig域名查询 nslookup与dig的区别 nslookup只会得到DNS解析服务器报错在Cache中的非权威解答. dig工具可以从该域名的官方DNS服务器商查询到精确的权威答案.?尝试查询了一

DNS信息收集-dig

命令: 所有DNS信息:dig mail.163.com any 筛选部分信息:dig +noall +answer mail.163.com | awk '{print &5}' 直接输出结果 反向查询:dig -x 220.181.12.209 查询bind版本:dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com 追踪DNS:dig +trace www.sina.com @8.8.8.8 直接通过根域,com域,sina.com

linux下收集系统全面信息(基于sosreport以及supportconfig)

Linux下日志的采集和分析是一个非常重要的工作,一般厂商都会有自己独有的命令,我这边列举下常用的两个Linux厂商的收集命令(Redhat Linux以及SuSe Linux),便于收集后,对系统进行全面分析. 1. 基于redhat的日志收集 [[email protected] etc]# sosreport sosreport (version 3.2) This command will collect diagnostic and configuration information 

信息收集之主动信息收集(二)

1.SNMP扫描 2.SMB扫描 3.SMTP扫描 4.防火墙识别 5.WAF识别 6.负载均衡识别 一.SNMP扫描 SNMP 简单网络管理协议,经常被错误的配置,信息的金矿 SNMP服务是使用明文传输的,即使不能通过community进行查询,也有可能使用抓包嗅探的方法得到SNMP数据包中的数据 SNMP系统的内部信息都是可以通过snmp进行监控的 SNMP服务端UDP 161  客户端 UDP 162 1.onesixtyone实现SNMP扫描 首先在目标机(xp)上安装SNMP协议并启动

数据库性能优化、统计信息与对象统计信息概述收集、扩展统计信息、dbms_stats.get_prefs

数据库性能优化 相关书籍: 1.基于成本的Oracle优化法则 2.Oracle性能诊断艺术 3.基于Oracle的SQL优化 ----------------------------------------------------------------------------------------- 两种优化器: CBO  cost-base optimizer 基于cost 更大适应性/灵活性/10g开始 RBO  rule-base optimizer 基于规则 制定了15条/10g以

Oracle 通过ADR工具 收集ORA-600错误信息

 问题描述: 2014-06-10 在点检数据库预警文件时,出现Ora -00600 错误,并且Rman L1 备份失败,查询相关资料,得知是Bug:9835218.于是,提SR寻求Oracle 官方技术支持. Oracle回复如下: Your Service Request has been submitted as anORA-600/ORA-7445 issue based on the problem type you chose when logging the SR. Additio

JAVA IO流的简单总结+收集日志异常信息

1.字节流: IuputStream 所有字节输出流的超类 . 抽象类 ---- FileInputStream ---- BufferedInputStream:提供数据的读取效率,拓展方法(内部维护了一个8k字节的数组) OutputStream 所有字节输出流的超类. 抽象类 ---- FileOutputStream ---- BufferedOutputStream:提高数据的写入效率,拓展方法(内部维护一个8k字节数组) 写入数到磁盘: 1.通过刷新flush(), 2.close(

自动化收集SQLSERVER诊断信息

自动化收集SQLSERVER诊断信息 相信很多人都遇到过当SQLSERVER出现问题的时候,而你又解决不了需要DBA或者微软售后支持工程师 去帮忙解决问题,那么他们一般需要你收集一些系统信息和SQLSERVER诊断信息. 而收集这些信息又需要图形工具,又需要指令,步骤又非常复杂. 我们要按照步骤一步一步把需要的信息收集全,在收集的过程中,往往折腾几次就头痛了 解决问题的工具 这个问题随着一个在SQL2005里的工具的出现而得到了解决 这个工具可以自动收集很多信息,扩展了原来的应用,增强了其信息收