滲透測試最重要的階段之一就是資訊收集,為了啟動滲透測試,永不需要收集關於目標主機的基本資訊。使用者得到的資訊越多,滲透測試成功的概率也就越高、kali linux作業系統上提供了一些工具,可以幫助使用者整理和組織目標主機的資料,使使用者得到更好的後期偵查
dns列舉工具fierce
snmp列舉工具snmpwalk
smtp列舉工具snmpcheck
smtp列舉工具smtp-user-enum
dnsenum是一款非常強大的網域名稱資訊收集工具,
它能夠通過谷歌或者字典檔案猜測可能存在的網域名稱,並對乙個網段進行反向查詢。
它不僅可以查詢**的主機位址資訊、網域名稱伺服器和郵件交換記錄,還可以在網域名稱伺服器上執行axfr請求,然後通過谷歌指令碼得到擴充套件網域名稱資訊,提取子網域名稱並查詢,最後計算c類位址並執行whios查詢,執行反向查詢,把位址段寫入檔案。
使用dnsenum -h來查詢全部命令
–enum 相當於–threads 5 -s 15 -w.
-v 詳細顯示所有進度和所有錯誤訊息,加上-v會很慢,會動態的進行記錄掃瞄,產生訊息過多
-w 執行whois查詢
-o [file] 以xml格式輸出到指定檔案中,方便之後查詢
-t/ --timeout 超時設定,可以提高速度但可能會影響查詢結果
示例對baidu進行dns查詢
in:internet,表示資源都在internet上
a:記錄代表"主機名稱"與"ip"位址的對應關係, 作用是把名稱轉換成ip位址,意思是說該主機的ip對應之意!dns使用a記錄來回答"某主機名稱所對應的ip位址是什麼?"主機名必須使用a記錄轉譯成ip位址,網路層才知道如何選擇路由,並將資料報送到目的地.你要知道的是a就代表了將網域名稱轉換成ip,現在好多的工具都有這個功能。
對sina.com進行區域傳送,結果基本為refused,現在絕大部分dns伺服器對區域傳送進行了嚴格的限制
這裡是dnsenum進行google腳步搜尋,但是我沒有連上谷歌,所以用不了
使用字典檔案進行dns查詢
更多解釋:
演算法基礎(1) 列舉
列舉在大家看來可能是乙個非常簡單的問題,不就是乙個遍歷演算法嘛,有什麼好說的,然而,在參加了北京大學mooc的演算法基礎後,我直接被震驚了。原來列舉演算法還能這麼玩!好吧,不說有的沒得沒得了,先來看第乙個例子 熄燈問題 這個問題的描述如下 乙個由按鈕組成的矩陣,其中每行有6個按鈕,共5行。每個按鈕的...
c 基礎筆記 1 列舉
定義列舉一般不用中文,就像sql的欄位名一樣,效率會有影響,下面就實現為列舉值添自定義中文說明,然後獲取。1.建立乙個類,既然要新增自定義屬性,就必須繼承attribute public class enumhelper attribute public string description 2.建...
演算法入門 1 列舉法。
以下都是通過列舉法解決問題的。其實列舉法的本質就是把所有問題可能的結果都嘗試一邊,再通過某種條件將錯誤的結果篩選出去,留下的便是正確的結果。輸出乙個直角三角形,符合 注釋中的那個三角形格式。輸出乙個個三角形 輸入 5 輸出的是乙個五行的三角形 第一行 1個 第二行 2個 第五行五個 第一步 我們需要...