nslookup
set type/q = a/ns/mx/ptr/
一个域名可对应多条A记录cname记录
nslookup
set type/q = a/ns/mx/ptr/
一个域名可对应多条A记录cname记录
dig @ns2.sina.com. axfr
host -T -l sina.com 8.8.8.8
man host
info host
.com . genyu
域名解析过程
第一步:客户机提出域名解析请求,并将该请求发送给本地的域名服务器。
第二步:当本地的域名服务器收到请求后,就先查询本地的缓存,如果有该纪录项,则本地的域名服务器就直接把查询的结果返回。
第三步:如果本地的缓存中没有该纪录,则本地域名服务器就直接把请求发给根域名服务器,然后根域名服务器再返回给本地域名服务器一个所查询域(根的子域)的主域名服务器的地址。
第四步:本地服务器再向上一步返回的域名服务器发送请求,然后接受请求的服务器查询自己的缓存,如果没有该纪录,则返回相关的下级的域名服务器的地址。
第五步:重复第四步,直到找到正确的纪录。
第六步:本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时还将结果返回
信息收集内容
1、IP地址
2、域名信息
3、邮件地址
4、文档图片数据
5、公司地址
6、公司组织架构
7、联系电话/传真人员姓名/职务
8、目标系统使用的技术构架
信息用途
1、用信息描述目标
2、发现
3、社会工程学攻击
4、物理缺口
dig @ns1.example.com example.com axfr 查询所有
host -T -l sina.com @ns1.example.com
(ns1.example.com是sina.com的一个DNS服务器)
DNS字典爆破
/usr/share/fierce/hosts.txt
fierce -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt
dnsdict6 -d4 -t 16 -x sina.com
dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
dnsmap sina.com -w dns.txt
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
dnsrecon -t std -d sina.com
dig +trace www.sina.com DNS追踪
dig sina.com any @8.8.8.8
dig +noall +answer main.163.com any | awk '{print $5}' 只输出answer(第五行)
dig -x 地址 反向查询
dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com
dig
(多尝试不同的域名解析服务器)
信息收集--DNS
nslookup{
直接输www.sina.com 一级一级解析
set type 查询类型(a,IP地址;mx,邮件服务器;ns,域名服务器;ptr,反向查询IP;any,所有的记录)
server+IP 使用其它的域名服务器(返回就近服务器地址)
}
信息收集--DNS
nslookup{
直接输www.sina.com 一级一级解析
set type 查询类型(a,IP地址;mx,邮件服务器;ns,域名服务器;ptr,反向查询IP)
}
被动信息收集:
目的:不引起目标警觉
内容:IP地址段,域名信息,邮件地址(社工),文档图片数据,公司地址,公司组织架构,联系方式、传真号,人员职务,使用的技术1架构,公开的商业信息(与其他公司的合作)。
用途:用信息描述目标,发现目标各种信息,社工,物理性操作
与msf一致可以使用show options 、search
recon-ng 全特性的web侦查框架,基于python,命令与msf一致
添加api:keys add name value
set agent 伪装
exiftool 查看照片exif信息 foca
CUPP可根据个人信息形成各种密码表
MALTEGO:图形化的查询界面
使用ghdb学习搜索技巧
并发搜索:theharvester –d domainname –l number –b google
Google +支付-宝、 intitle:、intext:、site:、inurl:、filetype:、
shodan搜索联网设备:常见filter,使用:接参数
net:
city:
country
port
os
hostname
server