1200字范文,内容丰富有趣,写作的好帮手!
1200字范文 > 被动信息收集(一)nslookup.dig.DNS字典爆破.whois

被动信息收集(一)nslookup.dig.DNS字典爆破.whois

时间:2021-08-26 02:49:19

相关推荐

被动信息收集(一)nslookup.dig.DNS字典爆破.whois

被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测。被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息。

关于开源智能信息收集文章:

美国军方:/irp/dodair/army/atp2-22-2.pdf

北大西洋公约组织:http://information-retireval.info/docs/NATO-OSINT.html

常用的资源记录类型

SOA:Start Of Authority 起始记录,一个区域解析库有且只能有一个SOA记录,而且必须放在第一条

A 地址此记录列出特定主机名的 IP 地址。这是名称解析的重要记录。

CNAME标准名称 此记录指定标准主机名的别名。

MX邮件交换器此记录列出了负责接收发到域中的电子邮件的主机。Mail Exchange邮件交换器,优先级0-99,数字越小,优先级越高

NS名称服务器此记录指定负责给定区域的名称服务器。

AAAA:地址记录,FQDN—>ipv6

资源记录的格式

语法 name [TTL] IN RR_TYPE value

name:当前区域的名字,例如:或者2.3.4.in-addr.arpa

value:有多部分组成

当前区域的区域名称(也可以使用主DNS服务器名称)

当前区域管理员的邮箱地址,但地址中不能使用“@”符号,使用点号代替

主从服务协调属性的定义以及否定答案的ttl

FQDN:(Fully Qualified Domain Name)全限定域名:同时带有主机名和域名的名称。

域名:不带有主机名的名称

Nslookup的使用

交互式

Server:查看本地域名服务器

:解析百度的域名

Set type=mx 设置查询类型为mx

查看sina的邮件服务器

非交互式

查询百度和西邮的域名信息

查询百度的邮件服务器的域名信息

信息收集dig

默认情况下收集A记录

指定查询mx记录

从指定的DNS服务器上查询这个域名的全部内容

反向查询

显示简短信息

+noall表示不显示任何信息

+short表示查询ip的域名服务器的简短信息

+noall +answer 表示只显示answer部分

BIND: Bekerley Internat Name Domain 由ISC组织维护

dns协议

bind:dns协议的一种实现

named:bind程序的运行的进程名

查询bind信息

DNS追踪

字典爆破

Fierce

查看相关软件包,并找到对应字典

进行字典爆破

fierce -dnsserver 8.8.8.8 -dns -wordlist /usr/share/fierce/hosts.txt

-dnsserver用来指定进行爆破的服务器

-dns指定爆破的域名

-wordlist指定爆破的字典

Dnsenum

查看相关的软件包

进行字典爆破

dnsenum -f /usr/share/dnsenum/dns.txt -dnsserver 8.8.8.8 -o sina.xml

-f 用来指定进行爆破的字典

-dnsserver 用来指定进行爆破的服务器

-o 用来指定生成的文件名

root@bogon:~# dnsenum -f /usr/share/dnsenum/dns.txt -dnsserver 8.8.8.8 -o sina.xmlSmartmatch is experimental at /usr/bin/dnsenum line 698.Smartmatch is experimental at /usr/bin/dnsenum line 698.dnsenum VERSION:1.2.4----------Host's addresses:. 59 IN A 66.102.251.33Name Servers:.21599 IN A 36.51.252..21599 IN A 123.125.29.. 21599 IN A 180.149.138.. 21599 IN A 123.125.29.. 21599 IN A 114.134.80..21599 IN A 121.14.1..21599 IN A 180.149.138.. 21599 IN A 114.134.80.145Mail (MX) Servers:___________________freemx2.. 59 IN A 121.14.32.117freemx3.. 59 IN A 39.156.6.104freemx1.. 59 IN A 39.156.6.104Trying Zone Transfers and getting Bind Versions:_________________________________________________Trying Zone Transfer for on ... AXFR record query failed: REFUSEDTrying Zone Transfer for on ... AXFR record query failed: REFUSEDTrying Zone Transfer for on ... AXFR record query failed: REFUSEDTrying Zone Transfer for on ... AXFR record query failed: REFUSEDTrying Zone Transfer for on ... AXFR record query failed: REFUSEDTrying Zone Transfer for on ... AXFR record query failed: REFUSEDTrying Zone Transfer for on ... AXFR record query failed: REFUSEDTrying Zone Transfer for on ... AXFR record query failed: REFUSEDBrute forcing with /usr/share/dnsenum/dns.txt:. 59 IN CNAME ....59 IN A 101.71.105...59 IN A 101.71.105...59 IN A 101.71.105...59 IN A 101.71.105...59 IN A 101.71.105...59 IN A 101.71.105...59 IN A 101.71.105...59 IN A 101.71.105.. 59 IN CNAME .. 59 IN CNAME .. 59 IN A 123.126.45..59 IN A 66.102.251.. 59 IN CNAME .. 59 IN A 71.5.7.. 59 IN CNAME .. 59 IN A 71.5.7..59 IN CNAME .. 59 IN A 71.5.7.. 59 IN A 10.10.10..59 IN CNAME .. 59 IN A 66.102.251..59 IN CNAME .. 59 IN A 66.102.251.. 59 IN CNAME .. 59 IN A 71.5.7..59 IN A 202.106.169.. 59 IN CNAME .. 59 IN A 71.5.7..59 IN A 66.102.251.. 59 IN CNAME .

Whois

hois(读作"Who is",非缩写)是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。whois通常使用TCP协议43端口。每个域名/IP的whois信息由对应的管理机构保存。

Whois 来查询注册信息

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。