美文网首页网络安全个人见解
渗透时常用的DNS信息收集

渗透时常用的DNS信息收集

作者: 行书以鉴 | 来源:发表于2017-05-09 12:30 被阅读110次

    知道目标的域名,通过Whois数据库查询域名的注册信息,对之后的渗透会有帮助,如:

    whois

    可以利用以上收集到的信息,利用社工库进行查找相关管理员信息
    <h4>Dig</h4>
    <h5>可以使用dig命令对DNS服务器进行挖掘</h5>
    常用选项:
    -c选项,可以设置协议类型(class),包括IN(默认)、CH和HS。
    -f选项,dig支持从一个文件里读取域名内容进行批量查询
    -4和-6两个选项,用于设置仅适用哪一种作为查询包传输协议,分别对应着IPv4和IPv6。
    -t选项,用来设置查询类型,默认情况下是A,也可以设置MX等类型
    -q选项可以显式设置你要查询的域名,这样可以避免和其他众多的参数、选项相混淆,提高了命令的可读性
    -x选项,是逆向查询选项。可以查询IP地址到域名的映射关系。


    dig用法.png dig+域名:只是返回一个记录.png dig+域名+any:返回全部记录.png

    <h6>精简dig输出</h6>

    使用+nocmd的话,可以节省输出dig版本信息。 使用+short的话,仅会输出最精简的CNAME信息和A记录

    <h6>跟踪dig全过程:著名的查询选项+trace</h6>

    dig会从根域查询一直跟踪直到查询到最终结果,并将整个过程信息输出出来.png

    <h5>解释一下最常用的DNS记录</h5>
    A记录 :指 IP地址记录,记录一个域名对应的IP地址
    AAAA记录 :指 IPv6 地址记录,记录一个域名对应的IPv6地址
    CNAME记录 :指 别名记录,记录一个主机的别名
    MX记录 :指 电子邮件交换记录,记录一个邮件域名对应的IP地址
    NS记录 :指 域名服务器记录 ,记录该域名由哪台域名服务器解析
    PTR记录:指 反向记录,也即从IP地址到域名的一条记录
    TXT记录 :指 记录域名的相关文本信息
    </br>
    <h4>nslookup</h4>
    nslookup [-option] [name | -] [server]

    nslookup.png 命令 查看当前网址外部域名

    <h4>DNS枚举工具DNSenum</h4>
    DNSenum是一款非常强大的域名信息收集工具。它能够通过谷歌或者字典文件猜测可能存在的域名,并对一个网段进行反向查询。它不仅可以查询网站的主机地址 信息、域名服务器和邮件交换记录,还可以在域名服务器上执行axfr请求,然后通 过谷歌脚本得到扩展域名信息,提取子域名并查询,最后计算C类地址并执行whois 查询,执行反向查询,把地址段写入文件.
    Usage: dnsenum.pl [Options] <domain>
    常用的一些选项:
    --threads [number]:设置用户同时运行多个进程数。
    -r:允许用户启用递归查询。
    -d:允许用户设置WHOIS请求之间时间延迟数(单位为秒)。
    -o:允许用户指定输出位置。
    -w:允许用户启用WHOIS请求。

    dnsenum用法 检查dns枚举

    相关文章

      网友评论

        本文标题:渗透时常用的DNS信息收集

        本文链接:https://www.haomeiwen.com/subject/vmrbtxtx.html