一、資訊收集(Information Gathering)
網路分析(Network Analysis)
1.DNS分析(DNS Analysis)
第一部分 DNS資訊收集
① DNSEnum
(DNSEnum的目的是儘可能的收集一個域的資訊)
1. 主機地址資訊,(A record)
2. 域名伺服器(threaded)
3. MX record (threaded)
4. 在域名伺服器上執行axfr請求
5. 透過google指令碼得到擴充套件域名或子域名資訊(google query=“allinurl: -www site:domain”)
6. 提取子域名並查詢
7. 計算 C類地址,並執行 whois查詢
8. 執行反向查詢
9. 把地址寫入檔案domain_ips.txt
目錄:root@bt:/pentest/enumeration/dns/dnsenum#
檢視字典:dir
檢視字典內容:nano dns.txt
Dnsenum命令
root@bt:/pentest/enumeration/dns/dnsenum# ./dnsenum.pl -f dns.txt -dnsserver 8.8.8.8 cisco.com -o cisco.txt
1.-f dns.txt 指定暴力破解檔案,可以換成dns-big.txt
2.-dnsserver 指定dns伺服器
3.Cisco.com 為目標域
4.-o cisco.txt 輸出到檔案cisco.txt
比如我要檢視黑團的 先簡單的詢問下黑團的DNS伺服器
然後接下來就DNS資訊收集
./dnsenum.pl -f dns.txt (破解字典)--dnsserver dns25.hichina.com (指定黑團的DNS伺服器)heituan.net (目標域名)-o shezhang.txt (輸出shezhang.txt檔案)
② DNSmap
目錄:root@bt:/pentest/enumeration/dns/dnsmap#
DNSmap命令
root@bt:/pentest/enumeration/dns/dnsmap#./dnsmap cisco.com -w wordlist_TLAs.txt -c cisco.csv
1. -w wordlist_TLAs.txt 指定暴力破解檔案
2. -c cisco.csv 輸出檔案
3. cisco.com 為目標域
還是以黑團為例
root@bt:/pentest/enumeration/dns/dnsmap#./dnsmap heituan.com (目標域)-w wordlist_TLAs.txt(暴力破解的檔案) -c shezhang.csv(輸出shezhang.csv檔案)