whois是乙個標準的網際網路協議,可用於蒐集網路註冊、註冊網域名稱、ip位址和自治系統的資訊
例:whois baidu.com
向dns伺服器查詢主機的ip位址,預設使用/etc/resolv.conf裡的dns伺服器;也可在指令尾部直接新增dns伺服器
預設情況下host指令會搜尋網域名稱的a記錄、aaaa記錄和mx記錄,如需查詢全部dns記錄,可使用選項-a
例:
host還可進行域傳輸,使用-l選項
進行dns查詢,僅返回該域的a記錄,如需查詢全部記錄,可以將type設定為any
例:
例:dnsenum baidu.com
功能很強大,除上之外:
它能通過谷歌搜尋其他的網域名稱和子網域名稱
可使用字典對子網域名稱進行爆破,kali裡收錄了dnsenum自帶的字典檔案(dns.txt),該字典可以測試1480個子網域名稱;另外嗨喲乙個dns-big.txt字典,可以測試266930個子網域名稱
可對c類網段進行whois查詢並計算其網路範圍
可對網段進行反向查詢
採用多執行緒技術,可進行併發查詢
引數解釋-f dns.txt 指定字典檔案,可以換成 dns-big.txt 也可以自定義字典-dnsserver 8.8.8.8 指定dns伺服器,一般可以直接使用目標dns伺服器,(ps:8.8.8.8 是乙個ip位址,是google提供的免費dns伺服器的ip位址,另乙個是:8.8.4.4)-o output.txt 結果在 output.txt文件裡
例:dnsenum -f dns.txt baidu.com
dns列舉工具,可通過多項技術查詢目標的ip位址和主機名,他會通過本機使用的dns伺服器查詢使用個目標域的dns伺服器;也可以進行暴力破解子網域名稱
特點是能針對不連續的ip空間和主機名稱進行測試
該工具也是個神器,詳細用法參考幫助
例:查詢學校網域名稱的有關資訊
dmitry(deepmagic information gathering tool)是乙個一體化的資訊收集工具。它可以用來收集以下資訊:
根據ip(或網域名稱)來查詢目標主機的whois資訊引數:在netcraft.com的**上挖掘主機資訊
查詢目標域中用的子域
查詢目標域的電子郵件位址
探測目標主機上開啟的埠、被遮蔽的埠和關閉的埠
-o 將輸出儲存到%host.txt或由-o檔案指定的檔案例:-i 對主機的ip位址執行whois查詢
-w 對主機的網域名稱執行whois查詢
-n 在主機上檢索netcraft.com資訊
-s 執行搜尋可能的子域
-e 執行搜尋可能的電子郵件位址
-p 在主機上執行tcp埠掃瞄
-f 在顯示輸出報告過濾埠的主機上執行tcp埠掃瞄
-b 讀取從掃瞄埠接收的橫幅
-t 0-9 掃瞄tcp埠時設定ttl(預設為2)
*需要-p 標記才能傳遞
網路路由資訊可以幫助測試人員了解自己的主機到目標主機之間的網路通訊路徑,進而理解目標主機的網路情況,保護目標主機的防火牆資訊,往往也暗藏在路由資訊裡
1、tcptraceroute
tcptraceroute是traceroute的補充,傳統的traceroute程式在其傳送的udp或icmp echo資料報中,設定有特定的ttl標誌位。它把ttl值從1開始遞增,直到資料報到達目標主機為止,而tcptraceroute則是使用tcp資料報進行測試,它利用tcp syn(握手請求)資料報進行路由資訊探測;
其有較高的通過率
常用選項
-i 指定介面,網路介面
-f 起初第幾跳開始,比如5,開始顯示第5跳的結果
-l traceroute包的長度
-q 查詢的數字號
-t tos
-m 最大的ttl
-s 源位址,如果伺服器有兩塊網絡卡,就可以採用指定-s的源位址路由,在所有的tracert/traceroute都 有這樣的基本功能
-w等待的時間
示例1:通過traceroute和tcptraceroute進行對比:
可以直接看到結果的差別,也可以使用nslookup驗證一下:
tcptraceroute最終到達了目的地,而traceroute 沒有到達目的地。
2、tctrace
通過向目標主機傳送tcp syn資料報來獲取相關資訊
使用命令:tctrace -i-d
指網絡卡介面,指被測試的目標主機
例:tctrace -i eth0 -d www.baidu.com
列舉ipv6的子網域名稱,自帶的字典可測試798個子網域名稱,引數和使用可以參考幫助
Google 滲透工具 蒐集資訊
如何使用好google引擎蒐集資訊,必須熟練掌握好google搜尋這門絕世神功。正確使用好google指令,需要三項內容 1.你想要的命令 2.半形冒號 3.指令中用到的具體內容 site baidu.com 李飛的部落格注意 google搜尋不區分大小寫 allintitleintitleinti...
滲透測試資訊蒐集工具nmap
nmap是一款埠掃瞄神器。用法也很多,這裡只列舉常用的幾種用法 常用指令 nmap 192.168.1.100 檢視乙個主機上開放的埠 nmap sv o 192.168.0.100 判斷目標作業系統型別 nmap ss 192.168.1.100 半開放syn掃瞄 nmap p 1 1000 19...
資訊蒐集神器
discover 使用舉例 sudo update.sh sudo discover.sh 1.domain 1.passive 輸入網域名稱 recon ng 使用方法 recon ng進入乙個預設的工作區,也可以接 w進入新的工作區 輸入?可以檢視能輸入的操作 1 偵察reconnaissanc...