美文网首页
0x01 被动信息收集

0x01 被动信息收集

作者: Gatociego | 来源:发表于2018-12-05 14:52 被阅读0次

域名 dns 信息枚举

use auxiliary/gather/enum_dns

# 查看该模块的详细信息
msf auxiliary(gather/enum_dns) > info

       Name: DNS Record Scanner and Enumerator
     Module: auxiliary/gather/enum_dns
    License: Metasploit Framework License (BSD)
       Rank: Normal

Provided by:
  Carlos Perez <carlos_perez@darkoperator.com>
  Nixawk

Basic options:
  Name         Current Setting                                              Required  Description
  ----         ---------------                                              --------  -----------
  DOMAIN                                                                    yes       The target domain
  ENUM_A       true                                                         yes       Enumerate DNS A record
  ENUM_AXFR    true                                                         yes       Initiate a zone transfer against each NS record
  ENUM_BRT     false                                                        yes       Brute force subdomains and hostnames via the supplied wordlist
  ENUM_CNAME   true                                                         yes       Enumerate DNS CNAME record
  ENUM_MX      true                                                         yes       Enumerate DNS MX record
  ENUM_NS      true                                                         yes       Enumerate DNS NS record
  ENUM_RVL     false                                                        yes       Reverse lookup a range of IP addresses
  ENUM_SOA     true                                                         yes       Enumerate DNS SOA record
  ENUM_SRV     true                                                         yes       Enumerate the most common SRV records
  ENUM_TLD     false                                                        yes       Perform a TLD expansion by replacing the TLD with the IANA TLD list
  ENUM_TXT     true                                                         yes       Enumerate DNS TXT record
  IPRANGE                                                                   no        The target address range or CIDR identifier
  NS                                                                        no        Specify the nameserver to use for queries (default is system DNS)
  STOP_WLDCRD  false                                                        yes       Stops bruteforce enumeration if wildcard resolution is detected
  THREADS      1                                                            no        Threads for ENUM_BRT
  WORDLIST     /usr/share/metasploit-framework/data/wordlists/namelist.txt  no        Wordlist of subdomains

Description:
  This module can be used to gather information about a domain from a 
  given DNS server by performing various DNS queries such as zone 
  transfers, reverse lookups, SRV record brute forcing, and other 
  techniques.

References:
  https://cvedetails.com/cve/CVE-1999-0532/
  OSVDB (492)

# 查看需要配置的参数
show options

# 详细设置
set domain baidu.com
set threads 10

# 查看还有哪些必须要设置的项没有设置
show missing

# 运行
run

#  部分结果
[!] dns wildcard is enable OR fake dns server
[*] querying DNS NS records for baidu.com
[+] baidu.com NS: ns7.baidu.com.
[+] baidu.com NS: ns2.baidu.com.
[+] baidu.com NS: ns4.baidu.com.
[+] baidu.com NS: dns.baidu.com.
[+] baidu.com NS: ns3.baidu.com.
[*] Attempting DNS AXFR for baidu.com from ns7.baidu.com.
W, [2018-12-05T14:30:38.990763 #1372]  WARN -- : AXFR query, switching to TCP
[*] Attempting DNS AXFR for baidu.com from ns2.baidu.com.
W, [2018-12-05T14:30:39.245855 #1372]  WARN -- : AXFR query, switching to TCP
[*] Attempting DNS AXFR for baidu.com from ns4.baidu.com.
W, [2018-12-05T14:30:39.544674 #1372]  WARN -- : AXFR query, switching to TCP
[*] Attempting DNS AXFR for baidu.com from dns.baidu.com.
W, [2018-12-05T14:30:39.884481 #1372]  WARN -- : AXFR query, switching to TCP
[*] Attempting DNS AXFR for baidu.com from ns3.baidu.com.
W, [2018-12-05T14:30:40.626614 #1372]  WARN -- : AXFR query, switching to TCP

返回到上一级

back

通过指定公司名称获取信息

use /auxiliary/gather/corpwatch_look_name
set company_name baidu
set limit 1   # 限制返回的结果
run

通过多个搜索引擎获取子域名信息

usa auxiliary/gather/searchengine_subdomains_collector
set target baidu.com
run

通过censys搜索引擎获取信息

# 需要到censys注册,获取自己的apiid,secret
use auxiliary/gather/censys_search
set censys_dork baidu.com
set censys_uid 自己的UID
set censys_secret 自己的secret
set censys_searchtype ipv4
run

通过Shodan搜索引擎获取信息

# 需要注册获取自己的APIKEY
use auxiliary/gather/shodan_search
set query baidu.com
set shodan_apikey 自己的apikey
run

通过Shodan Honeysocre看服务器是不是一个蜜罐

use auxiliary/gather/shodan_honeyscore
set shodan_apikey 自己的apikey
set target 114.114.114.114
run

域名相关的email收集

use auxiliary/gather/search_email_collector
set domain baidu.com
set search_google false  # 如果没有代理取消google搜索
run

相关文章

  • 渗透测试一般步骤

    0X01 被动信息收集 域名信息收集:DNS服务器、域名注册信息 搜索引擎shodan(www.shodan.io...

  • 0x01 被动信息收集

    域名 dns 信息枚举 返回到上一级 通过指定公司名称获取信息 通过多个搜索引擎获取子域名信息 通过censys搜...

  • 被动信息收集

    title: 被动信息收集date: 2016-04-11 08:48:52tags: Kali第六章 被动信息收...

  • Pigat被动信息收集

    有人图你下半身,有人图你下半生,但为什么图你下半身的人像爷,图你下半生的却像一条狗。。。。 ---- 网易云热评 ...

  • 2018-11-12 信息收集

    三个阶段,第一个阶段,被动信息收集,不与目标接触的收集: 收集内容:IP地址段 • 域名信息 • 邮件地址 • ⽂...

  • 2️⃣、🚑 信息收集之域名收集

    ⛽信息收集 ● 知己知彼百战不殆! ?信息收集的方式可以分为两种:主动和被动。 主动信息收集:通过直接访问、扫描网...

  • Metasploit 渗透测试手册第三版 第二章 信息收集与扫描

    第二章 信息收集和扫描 在本章中,我们将学习以下内容 使用Metasploit被动收集信息 使用Metasplo...

  • Nmap命令详解

    [信息收集]Nmap命令详解 0x01 介绍 Nmap,也就是Network Mapper,中文为“网络映射器”。...

  • 信息收集:Recon-NG

    一、背景发起攻击前的准备,尽量收集有用的信息,为最终的攻击做准备 二、定位被动信息收集 三、模块1、主动发现模块(...

  • 实战入侵朋友的大学

    0x01前期信息收集 目标站:www.xxxx.edu.cn IP:210.x.x.33 Os:Linux 端口扫...

网友评论

      本文标题:0x01 被动信息收集

      本文链接:https://www.haomeiwen.com/subject/eznicqtx.html