默认计划
929人加入学习
(16人评价)
安全测试被动信息收集

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

nsllokup 已知一个域名的情况下 nslookup对域名的信息 和域 之间的查询

dig 命令 强大与lookup

soa 起始授权

思路 在被动的信息收集中 多指定不同dns服务器对同一域名解析 查看 是否存在智能dns 是否起啦功能

dig +域名+参数(any)

dig+ 参数(+noall)+amswer +域名 只看ip信息 dig +noall +answer www.a.shifen.com any | awk '{print $ 5}'

反向查询 主要用途 反垃圾邮件

反查 就是 -s 反向查询 查的就是ptr记录

查dnsbind服务器版本信息 已知域名 查找域名信息 一个域名有很多的地址 和记录对应着不同的ip

最完美的dns查询记录 所有dns注册记录全部查询到 对应的ip地址查询出来

思路:攻破dns服务器 拿到dns服务器的数据库信息

查询到bind的版本 就有有机会去网上找漏洞 攻击吧dns数据下载出来

bind对应的记录的类型是txt bind记录的类级别就是chaos类

查询digns

pc 99% 是递归查询

查看本机是否前往一个正确的域名(域名服务器是否正常)

dig trace +域名 不会去直接向本地运营商服务器发送请求 而是直接向根域 逐级查询

[展开全文]

DIG:

   dig +域名+any/vsf/ns @DNS服务器

   dig + noall +answer -x 8.8.8.8 //反向查询

bind版本信息:

  dig +noall +answer txt chaos version.bind @dns服务器

[展开全文]

DNS信息收集——DIG

渗透测试中可以尝试多用几个DNS服务器来进行域名查询                                          //不同地区查询DNS服务器的结果可能不同

dig +noall +answer mail.163.com any 8.8.8.8 | awk'{print $5}'

·反向查询

dig -x ip             //反向查询记录 PTR记录

dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com  //查DNS服务器的BIND版本从而进行漏洞利用

·DNS追踪:dig +trace example.com

  ·抓包⽐较递归查询、迭代查询过程的区别

[展开全文]

nslookup sina.com -type=any 8.8.8.8

nslookup 域名 -type 类型 dns服务器ip

dig平台下:

dig sina.com any @8.8.8.8

dig +noall +answer mail.163.com any

反向查询ptr记录(Ip->域名,主要用于反垃圾邮件):

dig -x ip地址

Dig 命令下只针对一个域名进行查询,不能查询所有主机。

查询dns版本信息:

dig +noall +answer txt chaos(类) VERSION.BIND @DNS服务器名称

若为空 则查询失败

DNS追踪:

[展开全文]

dig sina.com any @8.8.8.8 

dig +noall +answer main.163.com  any | awk '{print $5}'            只输出answer(第五行)

dig -x 地址           反向查询

dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com

dig 

(多尝试不同的域名解析服务器)

 

[展开全文]

授课教师

安全经理

课程特色

视频(20)
下载资料(1)