Deepmagic Information Gathering Tool

dmitry

DNS扫描工具

dnsenum

dnsmap

dnsrecon


Deepmagic Information Gathering Tool

  • 主动加被动信息收集辅助工具
  • TCP端口扫描
  • IP、域名whois信 息查询
  • Netcraft. com主机信息
  • 子域名查询
  • 邮件地址查询
  • 主机启动时间

dmitry

  • -i                    whois查询IP地址
  • -w                 whois查询域名
  • -n                  netcraft.com站点搜索
  • -s                  搜索子域(搜索引擎,最大40个字符)
  • -e                 邮件地址(搜索引擎,最大50字符)
  • -p                 端口扫描
  • -f                  与-p一起使用,显示filtered状态的端口
  • -b                与-p一起使用,显示open端口的banner信息
  • -t                 控制速度( 0-9,默认为2)
dmitry -wines 域名      #被动信息扫描
dmitry -pfb -t 9 域名    #9是最慢的速度扫描

DNS扫描工具

dnsenum

dns是最主要的服务暴露信息来源

  • 收集DNS域名信息
  • 发现开放端口的主机
  • 发现子域及开放端口
  • DNS域名注册信息
  • DNS服务器区域传输

获取dns的方式:

  • 字典爆破
  • 搜索引擎
  • whois查询
  • 区域传输

命令

综合的域名信息查询工具

  • A、NS、MX记录、bind版本及区域传输

指定域名服务器

  • --dnsserver

字典爆破

  • -f  /usr/share/dnsenum/dns.txt

反向域名解析

  • 对发现地址所在的C段进行反向查询
  • 禁用--noreverse

google搜索

  • -s子域数量   -p结果页数

cat /etc/resolv.conf

dnsmap

单线程使用字典爆破子域名和主机记录,默认使用内建字典文件

dnsmap 0.35 - DNS Network Mapperusage: dnsmap <target-domain> [options]options:
-w <wordlist-file>
-r <regular-results-file>
-c <csv-results-file>
-d <delay-millisecs>
-i <ips-to-ignore> (useful if you're obtaining false positives)e.g.:
dnsmap example.com
dnsmap example.com -w yourwordlist.txt -r /tmp/domainbf_results.txt
dnsmap example.com -r /tmp/ -d 3000

dnsrecon

命令

  • dnsrecon -d abc.cn                  #基本(SOA, NS, A, AAAA, MX, SRV)
  • dnsrecon -r 1.1.1.0/24             #反向
  • dnsrecon -a -d abc.cn             #标准加axfr区域传输
  • dnsrecon -W -d abc.cn            #标准加whois查询
  • dnsrecon -g -d abc.cn             #标准加google
  • dnsrecon -D dict ab.cn           #字典爆主机和子域名
  • dnsrecon -z -d domain          当域启动了DNSSEC(dns安全机制),对于缺乏防护的DNS服务器,可以利用NSEC记录获取区域内全部记录,无需爆破
  • -t brt                                       #使用内建字典
  • -t std                                      #默认的标准查询
  • -t srv                                      #只查srv记录( AD、voip电话 )服务器资源记录
  • -t axfr                                     #标准加axfr ( -a )
  • -t tld                                       #删除并尝试所有顶级域名(IANA)
  • -t goo                                     #google查询( -g )
  • -t zonewalk                            #dnssec zone walk ( - )
  • --threads                                #线程数

dnstracer

域名解析过程

  • 递归查询(客户端到服务器)
  • 迭代查询(服务器之间)

域名解析追踪

  • 从客户端发起迭代查询

利用dns追踪发现故障点

  • dnstracer -co4 www.baidu.com -s .

  • c不使用本地缓存,o显示概要信息,-s指定一个根域服务器,默认为A.ROOT-SERVERS.NET
  • -q指定查询类型(默认查询A记录), -4不使用ipv6

dig

domain information groper

  • dnsutils中携带的域名信息查询诊断工具

DNS域名系统

  • 分布式树型数据库结构,逐级向下委派
  • ROOT根域.
  • 顶级域:com、org、gov、mil、cn
  • 二级域: sina. com、baidu.com、 163.com
  • 主机: www.abc. com
  • NS、SOA、MX、A、CNAME、 AAAA、 PTR
  • 起始授权机构SOA(Start Of Authority):该记录表明DNS名称服务器是DNS域中的数据表的信息来源
  • CLASS: IN、 CH ( Chaosnet )、HS ( Hesiod )  上边的dns查询type都属于class里边的Internet

命令

dig
-t    type ( any、AXFR、 IXFR、 -x )x反向查询,AXFR区域传输查询,IXFR=n基于版本号进行区域传输
-c    CLASS
-q    域名
@     DNS服务器
-f    域名字典文件
-p    指定端口
dig   @server name type class
dig   NS(13个根域域名服务器)
dig xxx.com a 查询选项
dig baidu.com +noall +answer
#dig +nocmd www.baidu.com +noall +answer +additional
dig www.baidu.com +short
+question    显示查询内容
+nssearch    显示SOA记录
+trace       域名解析追踪
+tcp/+VC     使用tcp协议查询名称服务器
dig @dnsserver CHAOS TXT version.bind查询BIND版本class type

fierce

  • 区域传输、字典破解
  • -dns                          域名
  • -wordlist                   指定字典( /usr/share/fierce/hosts.txt )
  • -dnsserver
    • 指定目标域的权威服务器SOA记录
    • 本地网卡配置DNS服务器其实查询SOA记录
    • 与-range参数配合使用,反向查询指定IP地址段
    • fierce - range 1.1.1.1-254 --dnsserver目标域的dns服务器
  • -threads                   线程数(默认1)

信息收集3——dmitry,dnsenum,dnsmap,dig,fierce相关推荐

  1. 主机信息收集工具DMitry

    主机信息收集工具DMitry DMitry是Kali Linux内置的一款信息收集工具.它的目标主要是Web类主机.它不仅通过主动查询.端口扫描方式,还借助第三方网站和搜索引擎获取信息. 它搜集的信息 ...

  2. Kali linux 学习笔记(七)被动信息收集——DNS(nslookup、dig、区域传输、字典爆破、注册信息) 2020.2.17

    前言 被动信息收集定义可认为如下: 公开渠道可获得的信息 与目标系统不产生直接交互 尽量避免留下一切痕迹 有两个最早的官方文件如下: 美国军方:http://www.fas.org/irp/doddi ...

  3. 被动信息收集(一)nslookup.dig.DNS字典爆破.whois

    被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 关于开源智能信息收集文章: 美国 ...

  4. ★Kali信息收集~★6.Dmitry:汇总收集

    概述: DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具.它可以用来收集以下信息: 1. 端口扫描 2. whois主机IP和域名信息 ...

  5. kali 主动信息收集之dmitry和amap

    DMitry (Deepmagic Information Gathering Tool)是一个一体化的信息收集工具 功能简单,使用简单 默认150个最常用的端口 root@bogon:~# dmit ...

  6. Kali信息收集工具Dmitry

    Dmitry信息收集工具 功能:它可以收集以下信息 根据IP或者域名来查询主机上的whois信息 在netcraft.com(提供安全服务)的网站上挖掘主机信息 查找目标域中的子域 查找目标域中的邮件 ...

  7. 域名信息收集 dnsenum

    dnsenum 域名信息收集 文章目录 dnsenum 域名信息收集 前言 一. dnsenum是什么? 二.使用步骤 1.帮助文档 2.使用 前言 dns是最主要的服务暴漏信息来源 收集DNS域名信 ...

  8. 渗透测试-----信息收集(通过DNS解析找IP地址、CDN、IP查询、IP物理地址、搜索引擎、网站信息收集)

    文章目录 渗透测试 信息收集 一.IP地址信息收集 1. 通过DNS解析找IP地址 1.1 ping命令 1.2 nslookup命令 1.3 dig工具 1.4 dnsenum 1.5 站长工具 2 ...

  9. ★Kali信息收集★8.Nmap :端口扫描

    Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html Kali信息收集~ 1.Google Hacking ...

最新文章

  1. k8s kustomize 简明教程:安装 kustomization.yml常用字段解读
  2. js 深拷贝,浅拷贝
  3. Mybatis 拦截器
  4. mysql添加新的实例_MySQL中添加新用户权限的实例详解
  5. 【Mac】mac安装go
  6. android服务器连接失败,Android Studio服务器连接失败
  7. bzoj 3626: [LNOI2014]LCA(离线差分+树链剖分)
  8. 20191130每日一句
  9. 如何查看泛泰A870高通骁龙600(APQ8064T)的CPU体质(A850/A860也可参考)
  10. 人人网主页登录_人人网回归了!原来的账号还能登录,你的“黑历史”都在呢...
  11. 如何在DOS命令窗口中进入D盘?
  12. 干货 | 教你打造一款颜值逆天的VS Code
  13. Rust的crate
  14. 毕业设计-基于大数据的电影爬取与可视化分析系统-python
  15. 软件工程-软件工程基本概念
  16. 新旧电脑数据传输|怎么实现两台电脑硬盘数据传输
  17. 加油站问题的题解与分析——循环队列+合并
  18. 利用python打开Matlab的mat文件
  19. 图解HTTP 学习笔记
  20. 笔记本linux系统改win7系统教程,联想笔记本电脑自带win8或linux改装win7详细教程...

热门文章

  1. 无法复制到远程计算机,大神为你分享rdpclip.exe导致远程桌面无法复制粘贴解决方法...
  2. 中国看风水最好的大师有哪些【转载】
  3. java常用集合详解
  4. vue 渲染JSON数据动态生成表格组件
  5. php沿河农产品特卖网站的设计与实现毕业设计源码201521
  6. 优秀技术领导者的修成之道
  7. Linux Python 发送邮件
  8. ffmpeg给视频添加个黑色的遮罩
  9. 使用midjourney搞出一套三国人物画像!
  10. 计算机系统结构层,计算机系统结构层次记忆系统.ppt