Kali滲透 二 之被動資訊收集

2021-09-21 02:33:49 字數 3127 閱讀 5489

下面是兩個關於開源情報(osint)的書籍

美**方

北大西洋公約組織

那麼我們收集到個別資訊後又有什麼用呢?

將網域名稱解析成ip位址

通常我們會將類似於www.baidu.comwww.sina.com等**表示說成是其網域名稱,但實際的說法是fqdn(完全限定網域名稱)。 

baidu.comsina.com則是其網域名稱。

dns包含多個記錄 

a:主機記錄。將網域名稱解析成ip 

cname:別名記錄。將網域名稱解析成別的網域名稱 

ns:網域名稱服務記錄。指向了網域名稱伺服器的ip 

mx:郵件交換記錄。指向了smtp伺服器的ip 

ptr:反向主機記錄。將ip解析成網域名稱

查詢方式有兩種, 

本地查詢-遞迴查詢, 

伺服器間查詢-迭代查詢。

直接輸入nslookup會進入互動模式。 

引數有typeserver,指定查詢型別和dns伺服器。

nslookup;

>

server: 192.168.50.1

address: 192.168.50.1#53

#而nslookup自動幫我們解析了

#指定查詢型別

>set type=a/mx/any/cname/ns

#指定查詢伺服器

>server 8.8.8.8

當然可以直接使用命令引數模式,

nslookup [-type=型別] 目標網域名稱 [需要使用的dns伺服器]

若不指定dnsserverip會使用預設的設定。

nslookup和dig的功能比較相似,但dig更為強大

通常查詢: 

dig [type] 目標網域名稱 [@dnsserverip]

-x反向查詢

@用於指定dns伺服器

更多的引數: 

+noall不顯示輸出 

+answer只看應答,通常和+noall組合使用 

+tracedns追蹤,進行迭代查詢

查詢bind版本 

dig txt chaos version.bind +noall +answer @目標網域名稱伺服器

dig txt chaos version.bind +noall +answer @ns1.a.shifen.com;

; <<>> dig 9.8.3-p1 <<>> txt chaos version.bind +noall +answer @ns1.a.shifen.com

;; global options: +cmdversion.bind. 0 ch txt "baidu dns"

通常區域傳輸都是在兩台主從dns伺服器之間進行的,但如果出現個別伺服器配置有點小問題的話,我們也可以拿到其區域的資料。

dig @目標ns網域名稱伺服器 目標網域名稱 axfr

dig @ns1.a.shifen.com a.shifen.com axfr

host -t -l 目標網域名稱 目標ns網域名稱伺服器

host -t -l a.shifen.com ns.a.shifen.com

-t使用tcp/ip模式 

-l用axfr請求列出所有主機記錄 

axfr區域傳輸請求

當然結果都被拒絕的。

dig @ns1.a.shifen.com a.shifen.com axfr;

; <<>> dig 9.8.3-p1 <<>> @ns1.a.shifen.com a.shifen.com axfr

; (1 server found);

; global options: +cmd

; transfer failed.

#############################################

host -t -l a.shifen.com ns1.a.shifen.com;

; transfer failed.

using domain server:

name: ns1.a.shifen.com

address: 61.135.165.224#53

aliases:

host a.shifen.com not found: 5(refused)

; transfer failed.

那麼我們怎麼獲得所有主機記錄呢? 

另外一種就是……且看下一章

anzeme

2017/10/27

本文** 

被動資訊收集

與目標系統不產 直接互動 server 可以更改解析使用的伺服器可以更為改為8.8.8.8 或者直接使用命令nslookup q any name server dnsdict6 d4 t 16 x sina.com d4 解析出ipv4 ipv6都顯示 t 指定執行緒數 d 指定使用的爆破字典 x...

滲透測試之資訊收集

進行滲透測試之前,最重要的就是資訊收集,越是了解滲透目標,測試工作就越容易。在資訊收集過程中,最重要的就是收集伺服器的配置資訊和 的敏感資訊,其包括網域名稱和子網域名稱資訊 目標 系統 cms指紋 目標 真實ip 開放的埠。換句話說i,只要是與目標 相關的資訊,我們都應該去盡量蒐集 網域名稱註冊資訊...

滲透測試之資訊收集

對於乙個 來講,掌握此 資訊的多少是我們整個滲透過程能否順利進行的關鍵,俗話說 兵馬未動糧草先行 也就是這麼個意思,只有先掌握 較多的資訊才會有利於接下來操作的順利進行,這樣在原先的基礎上也許會繁生出新的思路,更利於後期的測試。剛開始拿到乙個 可能會比較蒙蔽,不知道需要收集哪些資訊?通過什麼方式收集...