DNS資訊蒐集學習

2021-08-10 08:26:46 字數 1717 閱讀 8212

知道目標網域名稱之後,可以利用whois來獲取網域名稱的註冊資訊

用法

whois 網域名稱

常用的dig引數

-c,設定協議型別比如in(預設型別)、ch和hs

-f,支援從乙個檔案裡讀取網域名稱內容進行批量查詢

-x,逆向查詢,查詢ip位址到網域名稱的對映關係

-any 返回全部的記錄

-short 返回精簡查詢內容cname和a記錄

-nocmd 省去dig的版本資訊

-trace 跟蹤dig全過程

常用的dns記錄解釋

cname記錄 :指 別名記錄,記錄乙個主機的別名

ns記錄 :指 網域名稱伺服器記錄 ,記錄該網域名稱由哪台網域名稱伺服器解析

nslookup -type=ns 網域名稱
dnsenum --enum 網域名稱
常用的一些選項:

–threads [number]:設定使用者同時執行多個程序數。

-r:允許使用者啟用遞迴查詢。

-d:允許使用者設定whois請求之間時間延遲數(單位為秒)。

-o:允許使用者指定輸出位置。

-w:允許使用者啟用whois請求。

–noreverse 一般情況下需要加,反向解析太慢了。

什麼是域傳送?

dns伺服器分為:主伺服器、備份伺服器和快取伺服器。在主備伺服器之間同步資料庫,需要使用「dns域傳送」。域傳送是指後備伺服器從主伺服器拷貝資料,並用得到的資料更新自身資料庫。

域傳送漏洞的產生?

若dns伺服器配置不當,可能導致匿名使用者獲取某個域的所有記錄。造成整個網路的拓撲結構洩露給潛在的攻擊者,包括一些安全性較低的內部主機,如測試伺服器。憑藉這份網路藍圖,攻擊者可以節省很少的掃瞄時間。

nslookup利用

nmap 指令碼查詢域傳送漏洞資訊

nmap掃瞄器附帶的指令碼:dns-zone-transfer.nse,其可以掃瞄dns伺服器是否存在域傳送漏洞。有個先決的條件,就是我們必須知道目標站點的「網域名稱解析伺服器」,即ns。

nmap -p53 dns.nwpu.edu.

cn--script dns-zone

-transfer

--script-args dns-zone

-transfer

.domain=nwpu.edu.

cn

dig使用

axfr request ,axfr請求,是從dns伺服器請求在主dns伺服器上更新資訊的一類網域名稱系統的請求。

資訊蒐集神器

discover 使用舉例 sudo update.sh sudo discover.sh 1.domain 1.passive 輸入網域名稱 recon ng 使用方法 recon ng進入乙個預設的工作區,也可以接 w進入新的工作區 輸入?可以檢視能輸入的操作 1 偵察reconnaissanc...

資訊蒐集 shodan

資訊收集 資訊收集對於滲透測試可以說是重中之重,正所謂 知己知彼,百戰不殆 所以我們的資訊收集也是一樣,收集的資訊自然也是越多越好。對於目標的資訊收集,主要針對目標的伺服器系統 資料庫系統 中介軟體系統 應用程式系統 以及邊界裝置等資訊。以及收集針對系統管理員的資訊收集。資訊收集方式 對於資訊收集方...

資訊蒐集 Git資訊洩露

git倉庫介紹 git 讀音為 git 是乙個開源的分布式版本控制系統,可以有效 高速地處理從很小到非常大的專案版本管理。通過git init建立乙個倉庫。git資訊洩露原理 通過洩露的.git資料夾下的檔案,還原重建工程源 解析.git index檔案,找到工程中所有的 檔名,檔案sha1 zli...