被动扫描第二章:工具使用

一.DNS查询

  1. nslookup

server #查询本机DNS服务器
set type=a #指定查询A NAME
set type=MX #指定查询MX
server 156.154.70.22 #指定DNS解析服务器
sina.com

2.dig

dig <查询子域名> <指定类型> @<指定DNS服务器ip> #指定DNS域名服务器
dig www.baiadu.com mx @8.8.8.8
dig -x <服务器IP地址> #反向查询

dig特别之处:

  • dig +noall +answer txt chaos VERSION.BID @
    查询DNS服务器的bing版本,用于查询域名下主机名的记录
    ep:查询sina.com下的www.sina.com #安全意识高的网站会把bing命令隐藏起来
    利用攻破dns服务器,获得其主机记录
  • dig +trace <域名> #DNS追踪,做递归查询
  • dig @epDNS服务器 ep域名 axfr #DNS区域传输,通俗来说是查询其备用DNS服务器

二.whois注册信息

whois sina.com

三.域名枚举

1.dnsenum
dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx record(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。

dnsenum -enum sina.com
--threads [number] 设置用户可同时运行的进程
-r 允许递归查询
-d 设置WHOIS请求之间的时间延迟数(s)
-o 指定输出位置
-w 启用WHOIS请求

2.fierce
fierce工具主要是对子域名进行扫描和收集信息。使用fierce工具获得一个目标主机上所有IP地址和主机信息。

fierce -dns sina.com

字典爆破 #若DNS服务器不允许进行区域传输

fierce -dnsserver 8.8.8.8 -dns sina.com -wordlist a.txt
ep:查找字典
dpkg -L fierce

3.dnsdict6
速度快,字典大、全、精准

dnsdict6 -d4 -t 16 -x sina.com #-t:线程数 #-d:显示IPv6地址和mx、ns #-d4:IPv4 #指定字典大小[-l/m/x/u]

4.其他

dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
dnsmap sina.com -w dns.txt
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
dnsrecon -t std -d sina.com

你可能感兴趣的:(被动扫描第二章:工具使用)