渗透测试之信息收集DNS篇


信息收集是渗透测试的第一步

DNS的主要类型为以下七种:

                        DNS记录类型


  类型                              说明

  SOA                              权威记录

  NS                                服务器记录

  A                                  IPv4地址记录

  MX                                  邮件交换记录

  PTR                                  IP地址反解析

  AAAA                                IPv6地址记录

  CNAME                              别名记录

获取目标主机的IP地址

1.使用host命令

host命令可以用来查询目标主机的IP地址,

如图:

也可以直接ping

渗透测试之信息收集DNS篇_第1张图片

但是ping只能获取到一个IP地址,有些站点是多个IP地址的。

host一般查找的是IPV4地址记录、IPV6地址记录和邮件交换记录

加 -a 参数可以查询更加详细的记录

格式 host -a 域名 指定的DNS

如图:

渗透测试之信息收集DNS篇_第2张图片

2.dig命令

dig命令是常用的域名查询工具,用来检测域名系统是否正常

渗透测试之信息收集DNS篇_第3张图片

加上any参数显示全部的信息

然后接下来简单说说kali 内置的DNS枚举服务DNSenurm和fierce

3.DNSenum

DNSenum是一款非常强大的域名信息收集工具,它能够通过谷歌或者字典文件猜测可能存在的域名并对一个网段进行反向查询。

利用这个工具可以获取以下信息:

1.主机IP地址

2.该域名的DNS服务器

3.该域名的邮件交换记录

特点:1.使用谷歌浏览器获取子域名,2,暴力破解。3.C级网段扫描。4.反向查找网络

如图:

渗透测试之信息收集DNS篇_第4张图片

dnsenum常用参数:

--threads【数字】:设置进程数

-r : 允许用户启用递归查询

-d : 允许用户设置whois请求之间时间延迟数(秒)

-o : 允许用户指定输出位置

-w : 允许用户启用whois请求


4.fierce

firce 主要是对子域名进行扫描和手机信息的

功能:获取一个目标主机上所有的IP地址和主机信息

渗透测试之信息收集DNS篇_第5张图片

5.dmitry

DMitry工具是用来查询IP或域名whois信息的,使用该工具可以查询到域名的注册商和过期时间等

如图:获取whois,ip,主机信息,开放端口和banner

渗透测试之信息收集DNS篇_第6张图片

你可能感兴趣的:(渗透测试之信息收集DNS篇)