默认计划
929人加入学习
(16人评价)
安全测试被动信息收集

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

域名https://edu.aqniu.com 完全限定域名 他只是aqniu下的一个主机记录成为FQDN

Y一个域有很多种类型的域名记录 A(edu.aqniu.com) 可能是一个主机记录

也可能是一个cname记录(别名记录) 每一个域名都有一个(或者)域名服务器 比如说 .aqniu.com

域名服务器地址 通过dns里面的ns注册的

邮件服务器也专门有针对邮件服务器的记录 mx

ns 就是这个域的域名服务器记录

A or Cname or ns将一个域名名解析成为另外一个域名 或者将主机名解析成为ip地址

ptr服务器 反向解析 ip到dns

.域也是所有dns的根域发起

dns是一台分布式域名服务器 没有任何一台服务器是存在全球的域名和ip的 根域值保留根域的服务器

返回的结果是。com域的域名服务器地址结果

。com与也不知道 com与只知道什么什么 .com域 对应的ip地址

首先发送给·域域名服务器 ()

常见类型 a cname  ns mx

如何用一个工具吧这个域名从域名解析成为ip地址

nslook  域名  逐级解析 自动判断类型

默认情况下数值比较低 级别就越高

查看邮件地址 就

以后域名对应多个ip地址

[展开全文]

被动信息收集主要是通过间接的方式,从搜索目标主机、网站在网上相应的注册信息等来获取相应的信息,具体的方法有很多,下面就记录几种。

 

nslookup:

set type=< a | cn | mx | ns | ptr | any >

type可用q等直接替代

server参数改变域名服务器

另查看本机域名服务器:cat /etc/resolv.conf

nslookup -q=any <域名> <域名服务器>(可用直接指明使用指定的域名服务器)

 

dig:

dig <域名> any @<域名服务器>

+noall +answer显示最终的查询结果

-x参数,反向域名查询

可以查询DNS服务器的bind版本,为了查询该服务器的漏洞:

 

dig +noall +answer txt chaos VERSION.BIND @<域名>

bind对应的类是chaos类,对应的记录类型是txt,

 

DNS追踪(对域名进行迭代查询):

 

dig +trace 域名

 

DNS区域传输:

 

host -T -l 1.com ns1.1.com

-T显示时间,-l参数进行axfr的全局传输

 

dig @ns1.1.com 1.com axfr

 

DNS字典爆破:

 

fierce -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt

查看fierce命令的文件包生成的文件,并在其中找到相应的字典文件:

 

dpkg -L fierce

 

 

dnsdict6 -d4 -t 16 -x sina.com

-t指定线程数、默认为8,-x指定使用xl(加大)级别的字典,-d显示IPv6的地址,-4显示IPv4的地址

 

DNS注册信息:

whois命令:

whois baidu.com

 

[展开全文]

nclookup : 解析DNS的详细过程

 

[展开全文]

FQDN(完全限定域名): 如www.sina.com

域名记录:A,C name,NS ,MX,ptr

A(主机记录), C name(别名记录) .NS(域名服务器记录)MX(邮件交换记录 指向域的smtp地址)等记录是将主机名解析成另外一个主机名或者IP地址

ptr:反向域名解析 通过IP地址反向解析域名

 

DNS信息收集——NSLOOKUP

set type =a   //查A记录

[展开全文]

域名与FQDN的区别

FQDN = hostname + domianname

 

 

[展开全文]

DNS解析:

域名记录:A. C name. nameserver.  mx. ptr.(反向解析)

递归查询:本地主机到本地缓存DNS

迭代查询 1.本地dns到根域 2.到com域3.到新浪.com域

nslookup  域名查询

set type(简写成q)=a 只查A记录

///////////////////////                                 

[展开全文]

nslookup

set   type/q = a/ns/mx/ptr/ 

一个域名可对应多条A记录cname记录

 

[展开全文]

域名解析过程

第一步:客户机提出域名解析请求,并将该请求发送给本地的域名服务器。

 第二步:当本地的域名服务器收到请求后,就先查询本地的缓存,如果有该纪录项,则本地的域名服务器就直接把查询的结果返回。

第三步:如果本地的缓存中没有该纪录,则本地域名服务器就直接把请求发给根域名服务器,然后根域名服务器再返回给本地域名服务器一个所查询域(根的子域)的主域名服务器的地址。

第四步:本地服务器再向上一步返回的域名服务器发送请求,然后接受请求的服务器查询自己的缓存,如果没有该纪录,则返回相关的下级的域名服务器的地址。

第五步:重复第四步,直到找到正确的纪录。

第六步:本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时还将结果返回

 

 

 

[展开全文]

信息收集--DNS

nslookup{

直接输www.sina.com     一级一级解析

set type        查询类型(a,IP地址;mx,邮件服务器;ns,域名服务器;ptr,反向查询IP)

}

[展开全文]

授课教师

安全经理

课程特色

视频(20)
下载资料(1)