渗透测试之DNS暴力破解fierce教程

1. 介绍

 在一个安全的环境中,暴力破解DNS的方式是一种获取不连续IP地址空间主机的有效手段。fierce工具可以满足这样的需求,而且已经预装在Kali Linux中。fierce是RSnake创立的快速有效地DNS暴力破解工具。fierce工具首先域名的IP地址,查询相关的域名服务器,然后利用字典进行攻击。

2. 用法

  在Kali Linux中建立一个终端回话,输入下列命名查看帮助:

# fierce -h

渗透测试之DNS暴力破解fierce教程_第1张图片

  fierce最基本的用法如下,以blog.csdn.net(只做测试,别无它用)为例:
  
  # fierce -dns blog.csdn.net

渗透测试之DNS暴力破解fierce教程_第2张图片

  输出结果表明,程序首先进行了域传送测试,域传送通过一条命令就能获取服务器上所有的域名信息。如果一次就能简单获取服务器上所有记录域名信息,那么就没有必要进行暴力破解了。
  但从结果上看,“Unsucessful in zone transfer”, 域传送测试是失败了。接着执行暴力破解,测试的数量取决于字典中提供的字符串数量,上例中没有指定字典,在默认情况下在Kali中使用/usr/share/fierce/hosts.txt。从结果上看,通过字典暴力查找到了7个子域名和3个带子网的网段,还指出了子网中包含有多少个主机,这都可以在下一步用nmap进行详细扫描。一个内部网络的DNS域名服务器可以提供大量信息,这些信息可以在以后评估网络漏洞。
  fierce支持自定义字典,我们可以创建一个自定义的DNS域名字典myDNSwordlist.txt,将一些常用的字段输入进去。
  
  # vim myDNSwordlist.txt
  

a.auth-ns
accounting
accounts
admin
administracion
administrador
administrator
education
email
static
write

上面只是一些例子,可以自己添加更多的字段,以增加破解的可能性。
使用时加上选项”-wordlist“即可,例如:

# fierce -dns blog.csdn.net -wordlist myDNSwordlist.txt

运行结果如下:

从结果上看,”write“字串命中!

3. 进一步测试

使用nmap进行特定目标扫描:

# nmap -vv -o -sS -A -p- P0 -oX test.xml 106.1**.**1.40

  对65535个端口枚举进行暴力扫描,这根据具体环境需要一定时间,从目前来看Web服务端口80和https的端口443是开放的。扫描的结果会存储在test.xml中,可以导入MagicTree进行管理。

你可能感兴趣的:(dns,渗透测试,fierce教程,DNS暴力破解)