在信息收集中目标的域名相关的信息是很重要的,比如:
所要收集的信息及其工具
注册信息----whois、https://www.aizhan.com/、http://www.7c.com/、https://www.yougetsignal.com/
域名对应的真实IP—nslookup、dig
域名服务器—fierce、dnsenum、dnsdict6
邮件服务器—denenum、dnsdict6
子域名—dnsmap、fierce 、dnsdict6
IP反查、旁站、C段—fierce、https://dns.aizhan.com/、http://www.webscan.cc/
多地ping—https://www.ipip.net/、http://ip.tool.chinaz.com/
查看与某软件相关的所有文件
dpkg -L fierce
shell去除重复行
awk '!x[$0]++' example.txt
awk 命令是 !x[$0]++,意思是,首先创建一个 map 叫 x,然后用当前行的全文 $0 作为 map 的 key,到 map 中查找相应的 value,如果没找到,则整个表达式的值为真,可以执行之后的语句;如果找到了,则表达式的值为假,跳过这一行。由于表达式之后有 ++,因此如果某个 key 找不到对应的 value,该 ++ 操作会先把对应的 value 设成 0,然后再自增成 1,这样下次再遇到重复的行的时候,对应的 key 就能找到一个非 0 的 value 了。
常用参数:
-dns sina.com 要扫描的域名
-threads 16 线程数
-file sina.xml 将扫描结果输出到sina.xml中
fierce依次获取指定域的DNS服务器、检查DNS区域传送漏洞、检查是否有泛域名解析、用字典爆破子域名
fierce -dns ziroom.com
自定义字典爆破子域名
fierce -dns ziroom.com -wordlist subziroom.txt
通过traverse来扫描指定域名的IP范围
fierce -dns ziroom.com -traverse
反查指定域名所在的C段
fierce -dns ziroom.com -wide
常用参数
-f a.txt 指定文件进行子域名爆破
--threads 16 线程数
-o a.xml 输出文件,只能是xml格式
查询其DNS服务器、邮件服务器,并判断是都有域传送漏洞
dnsenum sina.com
使用第一次查询出来的DNS服务器、查询C段并使用多线程(思路,在渗透目标时,先发现目标的私有DNS,然后指定私有DNS在进行查询,往往可以查到目标的私有信息
dnsenum --dnsserver ns3.sina.com sina.com --enum
常用参数
-w 后加字典文件
-r 指定结果用常规格式输出文件
-c 指定结果用csv去输出
-d 设置延迟
-i 设置忽略ip (当你遇到一个虚假ip时很有用)
获取其子域名及IP
dnsmap sina.com
显示其DNS、邮件、子域
dnsdict6 -d46 -t 16 -d -m sina.com
-4 显示ipv4
-t 指定要使用的线程 默认:8 最大:32
-D =================[只显示字典不扫描]====
-d 显示在DNS服务器上的NS(一种服务记录类型)MX(邮件服务器) ipv6 的域名信息
-[smlx] 选择字典大小[内置的] -s 小型是50条 -m 中等是796条[默认] -l 大型1416条 -x 最大3211条