滲透測試之DNS暴力破解fierce教程

2021-12-29 22:06:27 字數 1564 閱讀 9252

在乙個安全的環境中,暴力破解dns的方式是一種獲取不連續ip位址空間主機的有效手段。fierce工具可以滿足這樣的需求,而且已經預裝在kali linux中。fierce是rsnake創立的快速有效地dns暴力破解工具。fierce工具首先網域名稱的ip位址,查詢相關的網域名稱伺服器,然後利用字典進行攻擊。

在kali linux中建立乙個終端回話,輸入下列命名檢視幫助:

fierce最基本的用法如下,以blog.csdn.net(只做測試,別無它用)為例:

輸出結果表明,程式首先進行了域傳送測試,域傳送通過一條命令就能獲取伺服器上所有的網域名稱資訊。如果一次就能簡單獲取伺服器上所有記錄網域名稱資訊,那麼就沒有必要進行暴力破解了。

但從結果上看,「unsucessful in zone transfer」, 域傳送測試是失敗了。接著執行暴力破解,測試的數量取決於字典中提供的字串數量,上例中沒有指定字典,在預設情況下在kali中使用 /usr/share/fierce/hosts.txt 。從結果上看,通過字典暴力查詢到了7個子網域名稱和3個帶子網的網段,還指出了子網中包含有多少個主機,這都可以在下一步用nmap進行詳細掃瞄。乙個內部網路的dns網域名稱伺服器可以提供大量資訊,這些資訊可以在以後評估網路漏洞。

fierce支援自定義字典,我們可以建立乙個自定義的dns網域名稱字典mydnswordlist.txt,將一些常用的字段輸入進去。

# vim mydnswordlist.txt 

a.auth-ns

accounting

accounts

admin

administracion

administrador

administrator

education

email

static

write

上面只是一些例子,可以自己新增更多的字段,以增加破解的可能性。使用時加上選項」-wordlist「即可,例如:

# fierce -dns blog.csdn.net -wordlist mydnswordlist.txt執行結果如下:

從結果上看,」write「字串命中!

使用nmap進行特定目標掃瞄:

對65535個埠列舉進行暴力掃瞄,這根據具體環境需要一定時間,從目前來看web服務埠80和https的埠443是開放的。掃瞄的結果會儲存在test.xml中,可以匯入magictree進行管理。

Burpsuite之暴力破解

burpsuite暴力破解步驟 抓包匯入intruder 清空引數 新增所選引數 新增字典 爆破暴力破解四種方式的區別 1 sniper 乙個字典,兩個引數,先匹配第一項,再匹配第二項 2 battering ram 乙個字典,兩個引數,且兩個引數每次的匹配值相同 3 pitch fork 兩個字典...

pikachu之暴力破解

試了幾個弱口令,都沒有用,那就直接用bp吧 得到密碼嘗試登陸,第一關就解決了 多次修改賬號密碼,發現驗證碼不再被校驗,可被重複使用 那就利用這個漏洞,繼續爆破 嘗試登陸,第二關就解決了 輸入的驗證碼是通過前端的js進行驗證的,可以很輕鬆的繞過 會發現輸入錯誤的驗證碼和不輸入驗證碼,都沒有對驗證碼進行...

Web安全之暴力破解

暴力破解,顧名思義簡單粗暴直接,我理解為將所有的 答案 都進行嘗試直到找到正確的 答案 當然我們不可能將所有的 答案 都進行嘗試,所以我們只能將所有最有可能是正確的 答案 進行嘗試即可 工具 burpsuite 平台 pikachu 首先開啟pikachu網頁中暴力破解的基於表單的暴力破解一欄。同時...