来自 金沙澳门官网网址 2019-10-10 11:26 的文章
当前位置: 金沙澳门官网网址 > 金沙澳门官网网址 > 正文

被动扫描第二章,读书笔记

一.枚举服务

一.DNS查询

  1. nslookup

server #询问本机DNS服务器
set type=a #钦定查询A NAME
set type=MX #点名查询MX
server 156.154.70.22 #点名DNS分析服务器
sina.com

2.dig

dig <查询子域名> <钦点项目> @<钦定DNS服务器ip> #钦定DNS域名服务器
dig www.baiadu.com mx @8.8.8.8
dig -x <服务器IP地址> #反向查询

dig极其之处:

  • dig +noall +answer txt chaos VERSION.BID @<dns服务器即ns记录>
    查询DNS服务器的bing版本,用于查询域名下主机名的笔录
    ep:查询sina.com下的www.sina.com #安全意识高的网址会把bing命令掩饰起来
    运用攻破dns服务器,得到其主机记录
  • dig +trace <域名> #DNS跟踪,做递归查询
  • dig @epDNS服务器 ep域名 axfr #DNS区域传输,通俗来讲是询问其备用DNS服务器

枚举允许客商从网络中收载一类的富有有关消息

二.whois注册新闻

whois sina.com

1.DNS枚举工具DNSenum功能:

三.域名枚举

1.dnsenum
dnsenum的指标是拼命三郎搜聚八个域的音讯,它亦可由此谷歌(Google)照旧字典文件推测大概存在的域名,以致对一个网段实行反向查询。它可以查询网站的主机地址新闻、域名服务器、mx record(函件沟通记录),在域名服务器上推行axfr央求,通过谷歌(Google)脚本获得庞大域名新闻(google hacking),提取自域名并询问,总计C类地址并推行whois查询,实行反向查询,把地方段写入文件。

dnsenum -enum sina.com
--threads [number] 设置客户可同一时候运维的长河
-r 允许递归查询
-d 设置WHOIS须求之间的时光延迟数(s)
-o 钦命输出地点
-w 启用WHOIS请求

2.fierce
fierce工具关键是对子域名张开扫描和综合机械化采煤消息。使用fierce工具获得三个对象主机上享有IP地址和主机音讯。

fierce -dns sina.com

字典爆破 #若DNS服务器不允许开展区域传输

fierce -dnsserver 8.8.8.8 -dns sina.com -wordlist a.txt
ep:查找字典
dpkg -L fierce

3.dnsdict6
速度快,字典大、全、精准

dnsdict6 -d4 -t 16 -x sina.com #-t:线程数 #-d:显示IPv6地址和mx、ns #-d4:IPv4 #点名字典大小[-l/m/x/u]

4.其他

dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
dnsmap sina.com -w dns.txt
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
dnsrecon -t std -d sina.com

1.因而谷歌(Google)或字典测度也许存在的域名

2.对三个网段进行反向查询

3.查询网址的主机地址新闻,域名服务器和邮件交流记录

4.在域名服务器上试行axfr须要,然后经过Google脚本获得增添域名消息,提取子域名并询问,最后总结C类地址并执行whois查询,试行反向查询,把地址段写入文件。

输入dnsenum --enum benet.com    结果如下:

Smartmatch is experimental at /usr/bin/dnsenum line 698.
Smartmatch is experimental at /usr/bin/dnsenum line 698.
dnsenum VERSION:1.2.4
Warning: can't load Net::Whois::IP module, whois queries disabled.
Warning: can't load WWW::Mechanize module, Google scraping desabled.

----- benet.com -----**Host's addresses:**__________________

benet.com.                               300      IN    A        69.172.201.153

Wildcard detection using: axzajtibcbxx**_______________________________________**

axzajtibcbxx.benet.com.                  300      IN    A        69.172.201.153

!!!!!!!!!!!!!!!!!!!!!!!!!!!! Wildcards detected, all subdomains will point to the same IP address Omitting results containing 69.172.201.153. Maybe you are using OpenDNS servers.**!!!!!!!!!!!!!!金沙澳门官网网址 ,!!!!!!!!!!!!!!Name Servers:______________**

ns2.uniregistrymarket.link.              60       IN    A        176.74.176.175
ns2.uniregistrymarket.link.              60       IN    A        176.74.176.176
ns1.uniregistrymarket.link.              60       IN    A        64.96.240.54
ns1.uniregistrymarket.link.              60       IN    A        64.96.241.73

Mail (MX) Servers:**___________________Trying Zone Transfers and getting Bind Versions:_________________________________________________**

Trying Zone Transfer for benet.com on ns2.uniregistrymarket.link ... 
AXFR record query failed: NOTAUTH

Trying Zone Transfer for benet.com on ns1.uniregistrymarket.link ... 
AXFR record query failed: NOTAUTH

brute force file not specified, bay.

输出信息显示了DNS服务的详细信息。包括主机地址,域名服务器地址和邮件服务地址。


2.DNS枚举工具fierce
功能:
对子域名进行扫描和收集信息
使用fierce工具获取一个目标主机上所有IP地址和主机信息。执行命令如下

root@kali:~#fierce -dns baidu.com

结果粗略

出口的音讯显示了baidu.com下有所的子域。

 

3.SNMP枚举工具Snmpwalk

snmpwalk是三个SNMP应用程序。使用SNMP的GETNEXT央求,查询内定的具备OID(SNMP合同中的对象标记)树音讯,并展现给客商。

root@kali:~# snmpwalk -c public 192.168.41.138 -v 2c

品尝失利。。。

 

4.SNMP枚举工具Snmpcheck

root@kali:~# snmpcheck -t 192.168.41.138

一样尝试退步。。。

本文由金沙澳门官网网址发布于金沙澳门官网网址,转载请注明出处:被动扫描第二章,读书笔记

关键词: