滲透測試之DNS偵查 nslookup教程

2021-06-29 15:34:07 字數 1976 閱讀 3331

dns(網域名稱系統)可以在偵查過程中提供有價值的資料,dns的基本功能是將網域名稱轉換為ip位址。(如果對dns了解不是很深的話,就需要下一番功夫了!)現在已經有許多出色的工具可以助我們從網域名稱伺服器提取我們需要的資料,可以收集到的資訊包括:

記錄描述

cname

別名,用於將多個網域名稱繫結到同乙個ip位址上

a將網域名稱或者子網域名稱轉換為乙個32位的ip位址,也可以儲存其他有價值的資訊

mx將網域名稱繫結到郵件伺服器上

dns偵探被認為是主動的踩點偵查,原因是你必須與客戶裝置進行互動來獲取資訊。

nslookup是乙個dns查詢工具,他可以將網域名稱解析成ip位址,反之亦然。它能夠查詢給定的網域名稱伺服器並給出具體記錄。nslookup是款跨平台軟體,已經預裝在kali linux中。

以www.baidu.com網域名稱為例,實施一次快速的ip位址查詢。在kali linux終端輸入以下命令:

使用不同的驗證dns查詢的結果,如伺服器8.8.8.8是google公司提供的公共dns伺服器,用來為公共使用者提供安全的瀏覽。在滲透測試時,使用不同的公共dns伺服器是有意義的,可以檢測到你當前的dns伺服器是否被入侵篡改。

初始化nslookup,然後再控制台輸入server,可以看到當前本機使用的網域名稱伺服器和埠。換一台網域名稱伺服器,輸入命令server 8.8.8.8,用指定的網域名稱伺服器來檢視網域名稱。set type=ns將型別定義為ns(網域名稱伺服器)。

以上命令可以簡化為一行命令:

nslookup 反向解析示例:

nslookup可以通過乙個單獨的命令執行,因此可以建立乙個指令碼,來自動執行網域名稱或主機的資訊提取工作,然後將輸出匯入到文字檔案中。

建立待查詢網域名稱的文字檔案

# vim domainnames.txt

填入

:wq儲存退出。

建立指令碼

# vim autodns.sh
將以下指令碼寫入autodns.sh檔案中:

#!/bin/sh

for hostname in `cat domainnames.txt`

do echo "name servers of [$hostname]"

nslookup $hostname

done

為autodns.sh新增可執行許可權。

# chmod +x autodns.sh

執行指令碼

# ./autodns.sh

得到的結果如下:

將結果匯出到指定檔案

# ./autodns.sh > nameserverlists.txt

# cat namesercerlists.txt

cat檢視結果的正確性。

滲透測試之偵查

1.收集 資訊 2.google指令 1 site 搜尋達科他州立大學的官方 搜尋關鍵字 site dsu.edu pat engebretson google搜尋不區分大小寫 2 allintitle 只有網頁標題必須包含所有關鍵字才會出現在搜尋結果中 intitle 只要包含乙個關鍵字就可以 a...

滲透測試之搜尋引擎Shodan偵查

shodan是乙個可以用來踩點偵查的搜尋引擎,在網際網路上查詢旗標方面有其獨到的一面。這個搜尋引擎主要對埠80中發現的資訊進行索引,同時也檢索telnet ssh和ftp旗標。下圖為shodan首頁 通過shodan查詢網際網路裝置資訊,它可以通過ip位址和主機名進行查詢,也可以通過地理位置進行查詢...

內網滲透之dns劫持

dns欺騙,被攻擊的主機訪問任意 的回被轉到特定的釣魚 實驗工具 kali linux 黑客機 win10 肉雞 apache2 ettercap 操作步驟 1,開啟kali上的apache2服務,kali service apache2 start root kali service apache...