1. dpkg -L fierce 当查看前程序生成的相关文件。
通过区域传输,得到DNS记录传输,A记录,IP地址记录,从而判断内网服务主机情况。而通常使用DNS字典爆破工具。
1. dpkg -L fierce 当查看前程序生成的相关文件。
通过区域传输,得到DNS记录传输,A记录,IP地址记录,从而判断内网服务主机情况。而通常使用DNS字典爆破工具。
dig @ns1.example.com example.com axfr
(example.com域的域名服务器ns1.example.com中的axfr的所有记录)
host -T -l sina.com ns3.sina.com(-l相当于axfr的全区域传输)
(常用参数查询方法1.man host 2.host -h 3.host --help 4. info host)
DNS会一个就行,别特么浪。
fierce -dnsserver 8.8.8.8 -dns sina.com.cn -worldlist a.txt(先进行区域传输,区域传输失败再用字典)
dpkg -L fierce(搜索出所有fierce相关程序,并列出列表)
more /。。/host(more一下查看文件)
再用cat /。。/host | grep www(查看下)
dnsdict6 -d4 -t 16 -x sina.com(-t指定线程,-x 指定使用什么级别字典吨吨吨)
dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml(干完了导出到sina.xml)
find / -name dnsenum(查找dnsename文件)
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt(-D字典,-t brt爆力破解,--lifetime存活时间)
dnsrecon -t std -d sina.com(常规破解)
whois
dpkg debian的包管理程序 -L显示
dns区域传输 一般只能本域的服务器之间交换
dig @ns1.example.com example.com axfr 指定域名服务器和指定域名,axfr(全区域传输,用tcp传输)是区域传输使用的方法
host -t -l sina.com ns3.sina.com
-t 显示时间 -l 全区域传输
man 查看手册
--help 查看帮助
info 查看信息
dns字典爆破
fierce -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt(字典文件,可是一个路径)
dnsdict6 -d4 -t 16 -x sina.com
-t 指定线程数 -d显示ipv6的信息 -d4显示IPv4 ipv6的地址 -D 指定用哪个字典 -s 用小字典 -x 用最大的字典
dnsenum -f dnsbig.txt(有可能取运行目录下的) -dnsserver 8.8.8.8 sina.com -o sina.xml(存到哪个文件夹)
dnsmap sina.com -w dns.txt 差不多
dnssrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
--lifetime 存活时间,等待响应的时间
-t brt 制定强度 brt爆破
-D 指定字典
dnsrecon -t std -d sina.com
-t std 强度是标准破解方式,速度比brt慢一点
字典文件指定方式各有不同
dns注册信息
whois 不同地区有不同的whois 查询的网站不同
whois
dig和nslookup都是对已知的域名进行查询,利用区域传送可以发现未知的dns域名
DNS区域传送
dig @ns1.example.com sina.com axfr //axfr表示区域传送,利用ns1.example.com服务器找出所有的sina.com的域名(所有的*.sina.com,不仅仅是sina.com的)
区域传送时会用到TCP的53端口,UDP的53端口是用来出查询的
区域传送是为了保持所有dns域名服务器上的域名和解析一致,通常只发生在本域内部(全球根域有13个也进行区域传输),但是有些粗心的管理员的错误配置被攻击者利用,可能会导致区域传送到其它主机上。
host -T -l sina.com ns3.sina.com //-l就是进行axfr的全区域传送,-T表示使用TCP方式间,要对谁进行区域传送,必须是能够记录该域名的上层名字服务器
使用--help或-h查看使用帮助
为什么要做区域传输?为了知道该网内的所有主机服务器,从而针对性的攻击。
DNS字典爆破,所有的DNS爆破都差不多,都是利用字典进行域名爆破
fierce -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt
//-dnsserver 8.8.8.8,指定dns服务器,-dns sina.com.cn指定需要查询的域名,-wordlist a.txt制定字典文件
dnsdict6 -d4 -t 16 -x sina.com
//-t 16表示可以同时并发16个线程,-d表示显示ipv6,4表示显示ipv4,-x表示使用字典(-s、-m、l、x、-u表示使用字典的差别,越往后越大),好像现在kali不带这个了?
dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
//-f dnsbig.txt,指定字典,-dnsserver 8.8.8.8指定域名,sina.com需要爆破的域名,-o sina.xml可以选择导出,导出的文件名为sina.xml
dnsmap sina.com -w dns.txt
//-w dns.txt 利用文件爆破sina.com的域名
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt //查询较快
//--lifetime 10指定超时时间为10秒,-t表示强度,brt表示爆破,-D dnsbig.txt表示指定使用字典
dbsrecon -t std -d sina.com -D dnsbig.txt
//标准的爆破,命令同上
DNS注册信息查询
whois
whois beijiait.com//whois后面直接跟域名,查询域名的注册信息
whois -h whois.apnic.net 192.0.43.10