首頁>技術>

一、資訊收集(Information Gathering

網路分析(Network Analysis

1.DNS分析(DNS Analysis)

第一部分 DNS資訊收集

① DNSEnum

(DNSEnum的目的是儘可能的收集一個域的資訊)

1. 主機地址資訊,(A record)

2. 域名伺服器(threaded)

3. MX record (threaded)

4. 在域名伺服器上執行axfr請求

5. 透過google指令碼得到擴充套件域名或子域名資訊(google query=“allinurl: -www site:domain”)

6. 提取子域名並查詢

7. 計算 C類地址,並執行 whois查詢

8. 執行反向查詢

9. 把地址寫入檔案domain_ips.txt

目錄:root@bt:/pentest/enumeration/dns/dnsenum#

檢視字典:dir

檢視字典內容:nano dns.txt

Dnsenum命令

root@bt:/pentest/enumeration/dns/dnsenum# ./dnsenum.pl -f dns.txt -dnsserver 8.8.8.8 cisco.com -o cisco.txt

1.-f dns.txt 指定暴力破解檔案,可以換成dns-big.txt

2.-dnsserver 指定dns伺服器

3.Cisco.com 為目標域

4.-o cisco.txt 輸出到檔案cisco.txt

比如我要檢視黑團的 先簡單的詢問下黑團的DNS伺服器

然後接下來就DNS資訊收集

./dnsenum.pl -f dns.txt (破解字典)--dnsserver dns25.hichina.com (指定黑團的DNS伺服器)heituan.net (目標域名)-o shezhang.txt (輸出shezhang.txt檔案)

② DNSmap

目錄:root@bt:/pentest/enumeration/dns/dnsmap#

DNSmap命令

root@bt:/pentest/enumeration/dns/dnsmap#./dnsmap cisco.com -w wordlist_TLAs.txt -c cisco.csv

1. -w wordlist_TLAs.txt 指定暴力破解檔案

2. -c cisco.csv 輸出檔案

3. cisco.com 為目標域

還是以黑團為例

root@bt:/pentest/enumeration/dns/dnsmap#./dnsmap heituan.com (目標域)-w wordlist_TLAs.txt(暴力破解的檔案) -c shezhang.csv(輸出shezhang.csv檔案)

8
  • BSA-TRITC(10mg/ml) TRITC-BSA 牛血清白蛋白改性標記羅丹明
  • 驚豔!阿里自爆用480頁講清楚了44種微服務架構設計模式