默认计划
929人加入学习
(16人评价)
安全测试被动信息收集

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

.域13个 域名服务器

逐层解析  获得ip地址 queries  里面查看内容

4a 相当于ipv6对应小的a记录

首先访问本地isp的域名服务器 查看根域的ip地址和域名 在随机挑选一个ip进行访问

在想本地的dns服务器查啦一下他们的名称的ip地址

通过追踪可以查看那个服务器被进行啦查询

我问你 你告诉我 是递归

[展开全文]

DNS信息收集--DIG

例:nslookup sina.com -type=any 8.8.8.8

例:dig sina.com any @ 8.8.8.8

不同的DNS服务器的查询结果不同

例:dig mail.163.com any

+noall 屏蔽所有结果

+answer 显示查询结果

例:dig +noall +answer mail.163.com any | awk {'print $5'}

-x 参数实现反向查询

[展开全文]

                                                                            被动信息收集


公开渠道可获得的信息
与目标系统不产生直接交互
尽量避免留下一切痕迹

                         DNS

域名与FQDN的区别         sina.com  域名       www.sina.com    域名的一条主机记录,也就是FQDN
域名记录  A  、 C nmae  、  NS  、  MX  、 ptr               www.sina.com.       根域服务器   com服务器     example.com 服务器             递归查询   迭代查询
NSLOOKUP                  set type(或者 q)=域名记录
进行垃圾邮件检查        set  type=any      text    spf    是否一致


                          DIG

最完美的域名查询就是     把   www.sina.com   bbs.sina.com  cmk.cina.com  之类的记录都查询出来        这些记录  只查询 sina.com 是查不出来的    (思路:攻破DNS服务器,查询数据库记录即可)
一个域名可能有多个记录,每个记录都可能对应不同的IP
ip  域名  相互 一对多  多对一
比nslookup更强大
注意多尝试用不同的DNS服务器来查询
dig  +noall  +answer  www.baidu.com
反向查询    dig    -x   8.8.8.8
查询DNS服务器  bind服务的版本    dig  +noall  +answer  txt  chaos   VERSION.BIND  @ns3.dnsv4.com
dns 追踪    

                                                                             主动信息收集

 

 

[展开全文]

DIG :  Dig 域名 any @severname  不会查询其他的子域名

           查询DNS服务器的BIND版本dig +noall +answer txt chaos version.bind @severname

           根据版本的已知漏洞来进行攻击(一般会选择隐藏)

           dig +trace 域名 迭代查询,可以用来追踪,通过wireshark查看整个查询的过程,分析是否被dns劫持

[展开全文]

dig +trace www.sina.com     DNS追踪

[展开全文]

授课教师

安全经理

课程特色

视频(20)
下载资料(1)