知道目標網域名稱之後,可以利用whois來獲取網域名稱的註冊資訊
用法
whois 網域名稱
常用的dig引數-c,設定協議型別比如in(預設型別)、ch和hs
-f,支援從乙個檔案裡讀取網域名稱內容進行批量查詢
-x,逆向查詢,查詢ip位址到網域名稱的對映關係
-any 返回全部的記錄
-short 返回精簡查詢內容cname和a記錄
-nocmd 省去dig的版本資訊
-trace 跟蹤dig全過程
常用的dns記錄解釋
cname記錄 :指 別名記錄,記錄乙個主機的別名
ns記錄 :指 網域名稱伺服器記錄 ,記錄該網域名稱由哪台網域名稱伺服器解析
nslookup -type=ns 網域名稱
dnsenum --enum 網域名稱
常用的一些選項:什麼是域傳送?–threads [number]:設定使用者同時執行多個程序數。
-r:允許使用者啟用遞迴查詢。
-d:允許使用者設定whois請求之間時間延遲數(單位為秒)。
-o:允許使用者指定輸出位置。
-w:允許使用者啟用whois請求。
–noreverse 一般情況下需要加,反向解析太慢了。
dns伺服器分為:主伺服器、備份伺服器和快取伺服器。在主備伺服器之間同步資料庫,需要使用「dns域傳送」。域傳送是指後備伺服器從主伺服器拷貝資料,並用得到的資料更新自身資料庫。域傳送漏洞的產生?
若dns伺服器配置不當,可能導致匿名使用者獲取某個域的所有記錄。造成整個網路的拓撲結構洩露給潛在的攻擊者,包括一些安全性較低的內部主機,如測試伺服器。憑藉這份網路藍圖,攻擊者可以節省很少的掃瞄時間。nslookup利用
nmap 指令碼查詢域傳送漏洞資訊
nmap掃瞄器附帶的指令碼:dns-zone-transfer.nse,其可以掃瞄dns伺服器是否存在域傳送漏洞。有個先決的條件,就是我們必須知道目標站點的「網域名稱解析伺服器」,即ns。
nmap -p53 dns.nwpu.edu.
cn--script dns-zone
-transfer
--script-args dns-zone
-transfer
.domain=nwpu.edu.
cn
dig使用
axfr request ,axfr請求,是從dns伺服器請求在主dns伺服器上更新資訊的一類網域名稱系統的請求。
資訊蒐集神器
discover 使用舉例 sudo update.sh sudo discover.sh 1.domain 1.passive 輸入網域名稱 recon ng 使用方法 recon ng進入乙個預設的工作區,也可以接 w進入新的工作區 輸入?可以檢視能輸入的操作 1 偵察reconnaissanc...
資訊蒐集 shodan
資訊收集 資訊收集對於滲透測試可以說是重中之重,正所謂 知己知彼,百戰不殆 所以我們的資訊收集也是一樣,收集的資訊自然也是越多越好。對於目標的資訊收集,主要針對目標的伺服器系統 資料庫系統 中介軟體系統 應用程式系統 以及邊界裝置等資訊。以及收集針對系統管理員的資訊收集。資訊收集方式 對於資訊收集方...
資訊蒐集 Git資訊洩露
git倉庫介紹 git 讀音為 git 是乙個開源的分布式版本控制系統,可以有效 高速地處理從很小到非常大的專案版本管理。通過git init建立乙個倉庫。git資訊洩露原理 通過洩露的.git資料夾下的檔案,還原重建工程源 解析.git index檔案,找到工程中所有的 檔名,檔案sha1 zli...