189 8069 5689

怎么用dnsenum域名 dns域名查询的两种方式

Kali Linux下信息搜集工具(命令)使用总结

WHOIS是一个标准的互联网协议,可用于搜集网络注册、注册域名、IP地址和自治系统的信息

10年积累的做网站、成都做网站经验,可以快速应对客户对网站的新想法和需求。提供各种问题对应的解决方案。让选择我们的客户得到更好、更有力的网络服务。我虽然不认识你,你也不认识我。但先网站制作后付款的网站建设流程,更有灵山免费网站建设让你可以放心的选择与我们合作。

例:whois baidu点抗

更多参数参考帮助文档:whois --help

向DNS服务器查询主机的ip地址,默认使用/etc/resolv.conf里的DNS服务器;也可在指令尾部直接添加DNS服务器

默认情况下host指令会搜索域名的A记录、AAAA记录和MX记录,如需查询全部DNS记录,可使用选项-a

例:

host还可进行域传输,使用-l选项

进行DNS查询,仅返回该域的A记录,如需查询全部记录,可以将type设置为any

例:

该程序将收集的DNS信息分为:主机ip地址、该域的DNS服务器、该域的MX记录

例:dnsenum baidu点抗

功能很强大,除上之外:

它能通过谷歌搜索其他的域名和子域名

可使用字典对子域名进行爆破,kali里收录了dnsenum自带的字典文件(dns.txt),该字典可以测试1480个子域名;另外嗨哟一个dns-big.txt字典,可以测试266930个子域名

可对C类网段进行whois查询并计算其网络范围

可对网段进行反向查询

采用多线程技术,可进行并发查询

参数解释-f dns.txt 指定字典文件,可以换成 dns-big.txt 也可以自定义字典-dnsserver 8.8.8.8 指定dns服务器,一般可以直接使用目标dns服务器,(PS:8.8.8.8 是一个IP地址,是Google提供的免费dns服务器的IP地址,另一个是:8.8.4.4)-o output.txt 结果在 output.txt文档里

例:dnsenum -f dns.txt baidu点抗

DNS枚举工具,可通过多项技术查找目标的ip地址和主机名,他会通过本机使用的DNS服务器查找使用个目标域的DNS服务器;也可以进行暴力破解子域名

特点是能针对不连续的ip空间和主机名称进行测试

该工具也是个神器,详细用法参考帮助

例:查找学校域名的有关信息

DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具。它可以用来收集以下信息:

参数:

例:

网络路由信息可以帮助测试人员了解自己的主机到目标主机之间的网络通信路径,进而理解目标主机的网络情况,保护目标主机的防火墙信息,往往也暗藏在路由信息里

1、tcptraceroute

tcptraceroute是traceroute的补充,传统的traceroute程序在其发送的UDP或ICMP echo数据包中,设置有特定的TTL标志位。它把TTL值从1开始递增,直到数据包到达目标主机为止,而tcptraceroute则是使用tcp数据包进行测试,它利用TCP SYN(握手请求)数据包进行路由信息探测;

其有较高的通过率

常用选项

-i 指定接口,网络接口

-f 起初第几跳开始,比如5,开始显示第5跳的结果

-l traceroute包的长度

-q 查询的数字号

-t tos

-m 最大的TTL

-s 源地址,如果服务器有两块网卡,就可以采用指定-s的源地址路由,在所有的tracert/traceroute都 有这样的基本功能

-w等待的时间

示例1:通过traceroute和tcptraceroute进行对比:

可以直接看到结果的差别,也可以使用nslookup验证一下:

tcptraceroute最终到达了目的地,而traceroute 没有到达目的地。

2、tctrace

通过向目标主机发送TCP SYN数据包来获取相关信息

使用命令:tctrace -idevice -dtargethost

device指网卡接口,targethost指被测试的目标主机

例:tctrace -i eth0 -d

8、dnsdict6

枚举ipv6的子域名,自带的字典可测试798个子域名,参数和使用可以参考帮助

本文由 mdnice 多平台发布

DNS区域传输,字典爆破,注册信息

title: DNS区域传输,字典爆破,注册信息

date: 2016-03-24 13:26

tags: Kali第六章 被动信息收集

为了减轻单台DNS服务器的负载,有时要将同一DNS区域的内容保存在多个DNS服务器中,这时,就要用到DNS的“区域传输”功能,可以简单的理解为数据备份。正常情况之下,DNS区域传输只发生在本域的域名服务器之间,一旦dns服务器管理员dns区域传输配置不当,我们便可以使用以下两条常用的命令[并不仅限与这两种方法哈]获得其dns服务器中的所有记录!

依旧使用强大的dig命令实现。

我们知道一个域名上可能存在多个域名服务器,所以在区域传输需要指定域名中的某一个dns服务器。

下面以新浪为例进行实例演示:

可以看到连接结果为failed,尝试连接ip:114.134.80.144 53失败,当然只是由于新浪的管理员不是菜鸟哦!

ok,下面我们换一个域名试试,拿我亲爱的学校域名看看

一条命令,轻松获得所有DNS记录!

简单点,直接上命令:

制作自己的DNS字典,使用常用的DNS域名字符串形成自己的字典,但如果觉得制作字典太过麻烦,便可以使用kali内置的一些爆破命令。这些工具的命令和功能都是大同小异的,初阶的我们熟练掌握一个就好了!

以下是常用的DNS爆破工具:

{ Usage $: firece -dnsserver 8.8.8.8 -dns sina点抗 点吸烟 -wordlist a.txt n}

使用fierce时需要指定一个DNS服务器,可以时任意的缓存DNS服务器,本地联通\电信,google等等, -dns 参数后面指定需要查询的域名, -worldlist 参数后指定使用的字典!

可以看到,即使不存在a.txt的字典,firece依旧会执行一些操作,因为firece自动集成了axfr全区域差异传输,所以它会首先指定axfr功能,当失败以后才会 使用字典进行爆破!

怀疑hosts.txt文件即是fierce所携带的字典:

ok,下面更换字典进行爆破:

{ Usage $: dnsdict6 -d4 -t 16 -x sina点抗 }

dnsdict6携带多个不同级别的爆破字典,并且最大支持16个进程同时爆破。

-t指定线程数,-x指定使用那种级别的字典!

[-s][-m][-x][-u]分别代表小字典,中型字典,大字典,超大字典!

{ Usage $: dnsenum -f dns.txt -dnsserver 8.8.8.8 sina点抗 -a sina.xml }

dnsenum可以将查询的结果保存为特定格式的文件。

首先find会从/根目录开始查询,找到所有与dnsenum相关的目录!

然后再逐个查看:

ok,现在已经找到了dnsenum所携带的字典,尝试进行dns爆破!

{ Usage $: dnsmap sina点抗 -w dns.txt }

{ Usage $: dnsrecon -d sina点抗 --lifetime 10 -t brt -D dnsbig.txt }

我们可以收集以上所有的工具中的字典构成一自己的大字典,然后使用自己认为很好用的一款工具进行爆破!

有时除了对dns进行爆破之外我们还需要通过whois来查询DNS注册人的信息,方便进行社工攻击!

当然不同地区有不同地区的whois,下面是常用的whois查询地址:

AFRINIC 非洲地区

APNIC 太平洋地址

ARIN

LANA 国际组织

ICANN

LACNIC

NRO

RIPE

InterNic

其中InterNic是全球最早的IP地址分配机构组织!

下面在kali中使用命令行查询DNS人注册信息:

7. 渗透--信息收集(一)

完成dns、搜索引擎google、ssl、备案号、暴力破解、app反编译、微信公众号、jsfinder获取二级域名信息

whois: 标准的互联网协议,经常用来收集目标域名相关信息,网络注册信息,注册域名、ip地址等信息

可根据以下方法进行子域名探测:

[1]. dns域传送漏洞

在kali下 使用 dnsenum 参数 域名 命令,来收集一个域的信息。

主要参数:

-h 查看工具使用帮助

-dnsserver server 指定域名服务器

-enum 快捷键 相当于"--threads 5 -s 15 -w" (启动5线程,谷歌搜索15条子域名)

-f dns.txt 指定字典文件

-w (--whois) 在一个c段网络地址范围 提供whois查询

--noreverse 跳过反向查询操作

[2] 备案号查询

网站备案查询地址:

根据域名在相关网站上找到备案号信息,在根据备案号信息查找到相关域名信息。

[3] ssl证书查询

通过查询SSL证书,获取的域名存活率很高。

查询网址: 和

[4]google 搜索c段

旁站:旁站是和目标网站在同一台服务器上的其它的网站。

C段:C段是和目标服务器ip处在同一个C段的其它服务器。

使用网站webscan.cc查询旁站c段。

1.参考googleHack 用法 :

2.用DotNetScan工具

工具地址:VStart50\VStart50\tools\漏洞利用\IISPutScanner增强版

[5] app提取

反编译APP可进行提取相关IP地址等操作。

[6] 微信公众号

[7] JsFinder 查找子域名

将JsFinder.py复制到kali系统文件夹下,进入该文件夹使用命令 进行查询。

-d:表示深度爬取

[8] 字典枚举

字典枚举法是一种传统查找子域名的技术,这类工具有 DNSReconcile、Layer子域名挖掘机、DirBuster等。

FOFA是网络空间安全搜索引擎,收录的是设备而不是网页。能够探索全球互联网资产信息。

网站是fofa.so

搜索语法为:

ip=“1.1.1.1” 搜索与此ip相关的网站

port="8009" 查找开发了8009端口的服务器

domain="qq点抗 " 搜索跟域名带有qq点抗 的网站

PS:指纹识别:其核心原理是通过正则表达式匹配特征码或匹配文件的md5值等特殊信息,进而识别web应用程序的名称和版本,收集信息。

常见指纹检测的对象

1、CMS信息:比如大汉CMS、织梦、帝国CMS、phpcms、ecshop等;

2、前端技术:比如HTML5、jquery、bootstrap、pure、ace等;

3、Web服务器:比如Apache、lighttpd, Nginx, IIS等;

4、应用服务器:比如Tomcat、Jboss、weblogic、websphere等;

5、开发语言:比如PHP、Java、Ruby、Python、C#等;

6、操作系统信息:比如linux、win2k8、win7、kali、centos等;

7、CDN信息:是否使用CDN,如cloudflare、360cdn、365cyd、yunjiasu等;

8、WAF信息:是否使用waf,如Topsec、Jiasule、Yundun等;

9、IP及域名信息:IP和域名注册信息、服务商信息等;

10、端口信息:有些软件或平台还会探测服务器开放的常见端口。


网站栏目:怎么用dnsenum域名 dns域名查询的两种方式
浏览路径:http://jkwzsj.com/article/ddgdeoo.html

其他资讯