網域名稱資訊搜素器(dig)是乙個類似於nslookup的強大工具,它不僅支援執行命令列選項,而且還支援在查詢多個網域名稱時將檔案通過管道直接匯入。dig使用/etc/resolve.conf
檔案來迭代請求網域名稱伺服器(指定網域名稱伺服器除外),dig有乙個很長的選項列表,可以配置獲取所需要蒐集的資料。
dig官網詳細介紹了dig的功能。
在kali linux終端輸入命令,以查詢baidu.com為例:
輸出結果如下圖:
輸出結果詳細指明了dig的版本號,預設選中了全域性選項(global option)。根據結果顯示,baidu.com的a記錄列出了3個:132.125.114.144,180.149.132.47和220.181.57.217 。
更深層dig查詢:
選項any將查詢關於youku.com所有的dns記錄,+qr是將結果列印,此次查詢的結果除了之前得到的資料頭部和尾部,還包含了一些其他記錄,包括所有的網域名稱伺服器和別名等。
域傳送(axfr)能夠一次性獲取整個網域名稱伺服器的所有記錄,如果成功執行,僅通過乙個簡單的命令就可以列出網域名稱伺服器上的所有資訊。在高度安全的環境下,域傳送功能是禁用的,因為這會給攻擊者提供主機名等一系列有價值的資訊。
終端輸入:
這個查詢失敗,依次嘗試了其他三個都失敗了,看來優酷還是有一定的安全措施的。但並不是所有的伺服器都禁用了此項功能,下面這個就沒有禁用。
dig功能相當多樣,可以允許匯出不同的資料格式。可以使用+nocmd
刪除輸出的命令資訊。
+noall
dig輸出中不含旗標資訊。
+answer
dig輸出僅顯示應答部分。
僅顯示結果:
這樣可以方便的使用awk和grep工具對結果進行進一步處理。
此外,dig還有一些其他有價值的命令。
# dig +nocmd txt chaos version.bind @sn1.example.com +noall +answer
這條命令確定伺服器執行的bind版本資訊,對查詢漏洞具有重要價值。
輸入命令以下命令執行:
# dig -f digtask.txt
滲透測試之資訊蒐集
可以說資訊蒐集是滲透測試相當重要的一步,佔到整個測試時間的50 70 1 網域名稱蒐集 對應的ip 子網域名稱收集 大的集團大多都有子網域名稱 子站 當主站不好攻擊的時候,就可以用子網域名稱做切入點,在子域中找出不太安全的站進行攻擊,如比較老的子站。可以用layer等工具。whois 根據已知的網域...
滲透測試之資訊蒐集
收集網域名稱資訊 收集相關應用資訊 收集子網域名稱資訊 查詢真實ip 收集常用埠資訊 shodan tcpiputils dnslytics fofa view 常用掃瞄工具 常用掃瞄工具使用 nmap masscan masscan nmap masnmapscan zmap 御劍高速tcp埠掃瞄...
滲透測試之資訊收集
進行滲透測試之前,最重要的就是資訊收集,越是了解滲透目標,測試工作就越容易。在資訊收集過程中,最重要的就是收集伺服器的配置資訊和 的敏感資訊,其包括網域名稱和子網域名稱資訊 目標 系統 cms指紋 目標 真實ip 開放的埠。換句話說i,只要是與目標 相關的資訊,我們都應該去盡量蒐集 網域名稱註冊資訊...