【安全牛学习笔记】DNS信息收集

DNS信息收集1.被动信息收集

IP地址段
域名信息
邮件地址
文档图片数据公司地址
(物理方法渗透)公司组织架构(社会工程学)联系电话 / 传真号码(社会工程学)人员姓名 / 职务(社会工程学)目标系统使用的技术架构公开的商业信息

2.域名记录类型

A 主机记录
C name 域名跳转记录
NS dns服务器记录
MX 邮件服务器记录
ptr 反向地址解析
AAAA ipv6主机记录
TXT 主机名或域名设置的说明URL 网址转发

fqdn:完全合格域名/全称域名

3.DNS信息收集nslookup

nslookup baidu.com
set type(q)=A
设置查询类型
server 设置查询使用的dns服务器
nslookup -type=A www.baidu.com 8.8.8.8 命令行查询

dig

dig @8.8.8.8 wwww.baidu.com 指定查询dns
+noall +answer
过滤输出信息
-x 反向地址解析
dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com命令中txt chaosbindchaos类型中的版本信息

dig +trace www.baidu.com DNS追踪

作用:
目标建模
社会工程学
物理渗透

DNS追踪大致步骤

1. 主机向本地DNS请求根域服务器NS记录
2. 根据NS记录查找所有根域服务器的地址
3. 随机选择一个根域服务器,请求www.baidu.com
4.
根域服务器返回comNS记录及IP地址
5. 主机向本地DNS服务器依次验证所有返回的com域地址
6. 随机选择一个com域,请求www.baidu.com
7. com
域返回baidu.comNS记录及IP地址
8. 本机向本地DNS服务器依次验证baidu.comNS记录
9. 随机选择一个baidu.comDNS服务器,请求www.baidu.com

10. 服务器将其解析为C name记录继续解析并返回最终地址

4.DNS区域传输
AXFR request ,AXFR请求,是从DNS服务器请求在主DNS服务器上更新信息的一类域名系统的请求。 AXFR基于TCP/IP

连接。

dig @ns1.example.com example.com axfr
host -T -l sina.com 8.8.8.8 -l
表示axfr -T 使用tcp连接

5.DNS字典爆破

dnsdict6fiercednsenumdnsmapdnsrecon

6.DNS注册信息

whois
whois -h whois.apnic.net 192.168.0.1 

你可能感兴趣的:(安全,信息安全,漏洞扫描)