下面是兩個關於開源情報(osint)的書籍
美**方
北大西洋公約組織
那麼我們收集到個別資訊後又有什麼用呢?
將網域名稱解析成ip位址
通常我們會將類似於www.baidu.com
,www.sina.com
等**表示說成是其網域名稱,但實際的說法是fqdn(完全限定網域名稱)。
而baidu.com
與sina.com
則是其網域名稱。
dns包含多個記錄
a
:主機記錄。將網域名稱解析成ip
cname
:別名記錄。將網域名稱解析成別的網域名稱
ns
:網域名稱服務記錄。指向了網域名稱伺服器的ip
mx
:郵件交換記錄。指向了smtp伺服器的ip
ptr
:反向主機記錄。將ip解析成網域名稱
查詢方式有兩種,
本地查詢-遞迴查詢,
伺服器間查詢-迭代查詢。
直接輸入nslookup
會進入互動模式。
引數有type
和server
,指定查詢型別和dns伺服器。
nslookup;當然可以直接使用命令引數模式,>
server: 192.168.50.1
address: 192.168.50.1#53
#而nslookup自動幫我們解析了
#指定查詢型別
>set type=a/mx/any/cname/ns
#指定查詢伺服器
>server 8.8.8.8
nslookup [-type=型別] 目標網域名稱 [需要使用的dns伺服器]
若不指定dnsserverip會使用預設的設定。
nslookup和dig的功能比較相似,但dig更為強大
通常查詢:
dig [type] 目標網域名稱 [@dnsserverip]
-x
反向查詢
@
用於指定dns伺服器
更多的引數:
+noall
不顯示輸出
+answer
只看應答,通常和+noall組合使用
+trace
dns追蹤,進行迭代查詢
查詢bind版本
dig txt chaos version.bind +noall +answer @目標網域名稱伺服器
dig txt chaos version.bind +noall +answer @ns1.a.shifen.com;通常區域傳輸都是在兩台主從dns伺服器之間進行的,但如果出現個別伺服器配置有點小問題的話,我們也可以拿到其區域的資料。; <<>> dig 9.8.3-p1 <<>> txt chaos version.bind +noall +answer @ns1.a.shifen.com
;; global options: +cmdversion.bind. 0 ch txt "baidu dns"
dig @目標ns網域名稱伺服器 目標網域名稱 axfr
dig @ns1.a.shifen.com a.shifen.com axfr
或host -t -l 目標網域名稱 目標ns網域名稱伺服器
host -t -l a.shifen.com ns.a.shifen.com
-t
使用tcp/ip模式
-l
用axfr請求列出所有主機記錄
axfr
區域傳輸請求
當然結果都被拒絕的。
dig @ns1.a.shifen.com a.shifen.com axfr;那麼我們怎麼獲得所有主機記錄呢?; <<>> dig 9.8.3-p1 <<>> @ns1.a.shifen.com a.shifen.com axfr
; (1 server found);
; global options: +cmd
; transfer failed.
#############################################
host -t -l a.shifen.com ns1.a.shifen.com;
; transfer failed.
using domain server:
name: ns1.a.shifen.com
address: 61.135.165.224#53
aliases:
host a.shifen.com not found: 5(refused)
; transfer failed.
另外一種就是……且看下一章
anzeme
2017/10/27
本文**
被動資訊收集
與目標系統不產 直接互動 server 可以更改解析使用的伺服器可以更為改為8.8.8.8 或者直接使用命令nslookup q any name server dnsdict6 d4 t 16 x sina.com d4 解析出ipv4 ipv6都顯示 t 指定執行緒數 d 指定使用的爆破字典 x...
滲透測試之資訊收集
進行滲透測試之前,最重要的就是資訊收集,越是了解滲透目標,測試工作就越容易。在資訊收集過程中,最重要的就是收集伺服器的配置資訊和 的敏感資訊,其包括網域名稱和子網域名稱資訊 目標 系統 cms指紋 目標 真實ip 開放的埠。換句話說i,只要是與目標 相關的資訊,我們都應該去盡量蒐集 網域名稱註冊資訊...
滲透測試之資訊收集
對於乙個 來講,掌握此 資訊的多少是我們整個滲透過程能否順利進行的關鍵,俗話說 兵馬未動糧草先行 也就是這麼個意思,只有先掌握 較多的資訊才會有利於接下來操作的順利進行,這樣在原先的基礎上也許會繁生出新的思路,更利於後期的測試。剛開始拿到乙個 可能會比較蒙蔽,不知道需要收集哪些資訊?通過什麼方式收集...