信息收集3——dmitry,dnsenum,dnsmap,dig,fierce
Deepmagic Information Gathering Tool
dmitry
DNS扫描工具
dnsenum
dnsmap
dnsrecon
Deepmagic Information Gathering Tool
- 主动加被动信息收集辅助工具
- TCP端口扫描
- IP、域名whois信 息查询
- Netcraft. com主机信息
- 子域名查询
- 邮件地址查询
- 主机启动时间
dmitry
- -i whois查询IP地址
- -w whois查询域名
- -n netcraft.com站点搜索
- -s 搜索子域(搜索引擎,最大40个字符)
- -e 邮件地址(搜索引擎,最大50字符)
- -p 端口扫描
- -f 与-p一起使用,显示filtered状态的端口
- -b 与-p一起使用,显示open端口的banner信息
- -t 控制速度( 0-9,默认为2)
dmitry -wines 域名 #被动信息扫描
dmitry -pfb -t 9 域名 #9是最慢的速度扫描
DNS扫描工具
dnsenum
dns是最主要的服务暴露信息来源
- 收集DNS域名信息
- 发现开放端口的主机
- 发现子域及开放端口
- DNS域名注册信息
- DNS服务器区域传输
获取dns的方式:
- 字典爆破
- 搜索引擎
- whois查询
- 区域传输
命令
综合的域名信息查询工具
- A、NS、MX记录、bind版本及区域传输
指定域名服务器
- --dnsserver
字典爆破
- -f /usr/share/dnsenum/dns.txt
反向域名解析
- 对发现地址所在的C段进行反向查询
- 禁用--noreverse
google搜索
- -s子域数量 -p结果页数
cat /etc/resolv.conf
dnsmap
单线程使用字典爆破子域名和主机记录,默认使用内建字典文件
dnsmap 0.35 - DNS Network Mapperusage: dnsmap <target-domain> [options]options:
-w <wordlist-file>
-r <regular-results-file>
-c <csv-results-file>
-d <delay-millisecs>
-i <ips-to-ignore> (useful if you're obtaining false positives)e.g.:
dnsmap example.com
dnsmap example.com -w yourwordlist.txt -r /tmp/domainbf_results.txt
dnsmap example.com -r /tmp/ -d 3000
dnsrecon
命令
- dnsrecon -d abc.cn #基本(SOA, NS, A, AAAA, MX, SRV)
- dnsrecon -r 1.1.1.0/24 #反向
- dnsrecon -a -d abc.cn #标准加axfr区域传输
- dnsrecon -W -d abc.cn #标准加whois查询
- dnsrecon -g -d abc.cn #标准加google
- dnsrecon -D dict ab.cn #字典爆主机和子域名
- dnsrecon -z -d domain 当域启动了DNSSEC(dns安全机制),对于缺乏防护的DNS服务器,可以利用NSEC记录获取区域内全部记录,无需爆破
- -t brt #使用内建字典
- -t std #默认的标准查询
- -t srv #只查srv记录( AD、voip电话 )服务器资源记录
- -t axfr #标准加axfr ( -a )
- -t tld #删除并尝试所有顶级域名(IANA)
- -t goo #google查询( -g )
- -t zonewalk #dnssec zone walk ( - )
- --threads #线程数
dnstracer
域名解析过程
- 递归查询(客户端到服务器)
- 迭代查询(服务器之间)
域名解析追踪
- 从客户端发起迭代查询
利用dns追踪发现故障点
dnstracer -co4 www.baidu.com -s .
- c不使用本地缓存,o显示概要信息,-s指定一个根域服务器,默认为A.ROOT-SERVERS.NET
- -q指定查询类型(默认查询A记录), -4不使用ipv6
dig
domain information groper
- dnsutils中携带的域名信息查询诊断工具
DNS域名系统
- 分布式树型数据库结构,逐级向下委派
- ROOT根域.
- 顶级域:com、org、gov、mil、cn
- 二级域: sina. com、baidu.com、 163.com
- 主机: www.abc. com
- NS、SOA、MX、A、CNAME、 AAAA、 PTR
- 起始授权机构SOA(Start Of Authority):该记录表明DNS名称服务器是DNS域中的数据表的信息来源
- CLASS: IN、 CH ( Chaosnet )、HS ( Hesiod ) 上边的dns查询type都属于class里边的Internet
命令
dig
-t type ( any、AXFR、 IXFR、 -x )x反向查询,AXFR区域传输查询,IXFR=n基于版本号进行区域传输
-c CLASS
-q 域名
@ DNS服务器
-f 域名字典文件
-p 指定端口
dig @server name type class
dig NS(13个根域域名服务器)
dig xxx.com a 查询选项
dig baidu.com +noall +answer
#dig +nocmd www.baidu.com +noall +answer +additional
dig www.baidu.com +short
+question 显示查询内容
+nssearch 显示SOA记录
+trace 域名解析追踪
+tcp/+VC 使用tcp协议查询名称服务器
dig @dnsserver CHAOS TXT version.bind查询BIND版本class type
fierce
- 区域传输、字典破解
- -dns 域名
- -wordlist 指定字典( /usr/share/fierce/hosts.txt )
- -dnsserver
- 指定目标域的权威服务器SOA记录
- 本地网卡配置DNS服务器其实查询SOA记录
- 与-range参数配合使用,反向查询指定IP地址段
- fierce - range 1.1.1.1-254 --dnsserver目标域的dns服务器
- -threads 线程数(默认1)
信息收集3——dmitry,dnsenum,dnsmap,dig,fierce相关推荐
- 主机信息收集工具DMitry
主机信息收集工具DMitry DMitry是Kali Linux内置的一款信息收集工具.它的目标主要是Web类主机.它不仅通过主动查询.端口扫描方式,还借助第三方网站和搜索引擎获取信息. 它搜集的信息 ...
- Kali linux 学习笔记(七)被动信息收集——DNS(nslookup、dig、区域传输、字典爆破、注册信息) 2020.2.17
前言 被动信息收集定义可认为如下: 公开渠道可获得的信息 与目标系统不产生直接交互 尽量避免留下一切痕迹 有两个最早的官方文件如下: 美国军方:http://www.fas.org/irp/doddi ...
- 被动信息收集(一)nslookup.dig.DNS字典爆破.whois
被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 关于开源智能信息收集文章: 美国 ...
- ★Kali信息收集~★6.Dmitry:汇总收集
概述: DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具.它可以用来收集以下信息: 1. 端口扫描 2. whois主机IP和域名信息 ...
- kali 主动信息收集之dmitry和amap
DMitry (Deepmagic Information Gathering Tool)是一个一体化的信息收集工具 功能简单,使用简单 默认150个最常用的端口 root@bogon:~# dmit ...
- Kali信息收集工具Dmitry
Dmitry信息收集工具 功能:它可以收集以下信息 根据IP或者域名来查询主机上的whois信息 在netcraft.com(提供安全服务)的网站上挖掘主机信息 查找目标域中的子域 查找目标域中的邮件 ...
- 域名信息收集 dnsenum
dnsenum 域名信息收集 文章目录 dnsenum 域名信息收集 前言 一. dnsenum是什么? 二.使用步骤 1.帮助文档 2.使用 前言 dns是最主要的服务暴漏信息来源 收集DNS域名信 ...
- 渗透测试-----信息收集(通过DNS解析找IP地址、CDN、IP查询、IP物理地址、搜索引擎、网站信息收集)
文章目录 渗透测试 信息收集 一.IP地址信息收集 1. 通过DNS解析找IP地址 1.1 ping命令 1.2 nslookup命令 1.3 dig工具 1.4 dnsenum 1.5 站长工具 2 ...
- ★Kali信息收集★8.Nmap :端口扫描
Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html Kali信息收集~ 1.Google Hacking ...
最新文章
- k8s kustomize 简明教程:安装 kustomization.yml常用字段解读
- js 深拷贝,浅拷贝
- Mybatis 拦截器
- mysql添加新的实例_MySQL中添加新用户权限的实例详解
- 【Mac】mac安装go
- android服务器连接失败,Android Studio服务器连接失败
- bzoj 3626: [LNOI2014]LCA(离线差分+树链剖分)
- 20191130每日一句
- 如何查看泛泰A870高通骁龙600(APQ8064T)的CPU体质(A850/A860也可参考)
- 人人网主页登录_人人网回归了!原来的账号还能登录,你的“黑历史”都在呢...
- 如何在DOS命令窗口中进入D盘?
- 干货 | 教你打造一款颜值逆天的VS Code
- Rust的crate
- 毕业设计-基于大数据的电影爬取与可视化分析系统-python
- 软件工程-软件工程基本概念
- 新旧电脑数据传输|怎么实现两台电脑硬盘数据传输
- 加油站问题的题解与分析——循环队列+合并
- 利用python打开Matlab的mat文件
- 图解HTTP 学习笔记
- 笔记本linux系统改win7系统教程,联想笔记本电脑自带win8或linux改装win7详细教程...