kali linux之被動信息收集(dns信息收集,區域傳輸,字典爆破)


公開可獲取的信息,不與目標系統產生交互,避免留下痕跡

下圖來自美軍方 pdf鏈接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf

 

信息收集內容(可利用信息來進行社會工程學,或者利用物理缺陷肉身翻牆,橫向擴展思路)

ip地址段

域名信息

郵件地址

文檔圖片數據

公司地址

公司組織架構

聯系電話/傳真號碼

人員姓名/職位

目標系統使用的技術架構

公開的商業信息

 

信息收集-------DNS

域名記錄:A(主機),CNMAE(別名),NS(名稱記錄),MX(郵件記錄),PTR(反向記錄),ANY(所有記錄)

nslookup命令

set type=a(查找a記錄)

www.xxx.com

 

 

 

dig命令

常用參數

-x 反向查詢

+noall 什么結果都不輸出

+answer 只看answer信息(和awk配合使用)

+trace 進行追蹤

axfr 差異化的記錄傳輸

 

dig 域名 記錄 @指定dns服務器查詢

 

反向查詢,先查詢域名信息,接着通過ip反向查詢

 

除了answer信息,不顯示任何內容,awk並且只輸出第五列的內容

 

bind版本信息

VERSION.BIND是bind版本信息,在dns服務器里面是對應記錄的,記錄類型是txt,chaos是記錄類級別,bind信息對應的類是chaos,txt是記錄類型,后面跟隨ns服務器,查詢版本出來后即可查詢版本對應的漏洞去測試

 

dns追蹤

參數+trace配合抓包工具進行追蹤

 

dns注冊信息

whois

 

 dns區域傳輸(區域傳輸只發生在本域的域名服務器之間,有的dns服務器配置有缺陷或者錯誤,那么任何人都能拿到此域下的主機記錄的ip地址和名稱)

 先查詢baidu的ns記錄,然后從中挑選一個ns記錄來執行測試區域傳輸

挑選ns3.baidu.com服務器來下載baidu.com的所有域名注冊記錄,axfr 差異化的記錄傳輸(因為baidu沒有配置錯誤,所以下載不到)

 

 

host命令也可以檢測dns區域傳輸

常用參數:

-l  進行axfr的全區域傳輸

-T 使用tcp的傳輸方式

 

dns字典爆破(kali集成很多,關鍵還是靠字典,掌握其中一個工具就差不多了)

fierce命令

常用參數:

-dnsserver 使用指定的dns服務器查詢

-dns 要枚舉的目標

-wordlist 使用的字典路徑

 

dnsenum命令

常用參數:

-f 使用的字典路徑

-o 執行結果導出成自定義文件

-dnsserver 使用指定的dns服務器查詢

 

dnsmap命令

常用參數:

-w 使用的字典路徑

-dnsserver 使用指定的dns服務器查詢

 

 

dnsrecon命令

常用參數:

--lifetime 設置超時時間

-d 設置目標域名

-t 查詢強度(brt--使用內置字典,std--默認的標准查詢,tld--刪除並嘗試所有頂級域名(iana),srv--只查srv記錄 (ad,voip電話))

-D 使用字典的路徑

 

 

exif圖片信息

EXIF信息,是可交換圖像文件的縮寫,是專門為數碼相機的照片設定的,可以記錄數碼照片的屬性信息和拍攝數據。EXIF可以附加於JPEG、TIFF、RIFF等文件之中,為其增加有關數碼相機拍攝信息的內容和索引圖或圖像處理軟件的版本信息。

 

 

友情鏈接 http://www.cnblogs.com/klionsec

               http://www.feiyusafe.cn

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM