《back track 5:從入門到精通》 入門筆記 之二

敏感信息收集(Information Gathering)

2.1.1 網路踩點-DNS(Domain Name System)記錄探測

2.1.1.1 dnsenum 針對DNS信息的收集

終端cd /pentest/enumeration/dns/dnsenum

shell輸入 ./dnsenum.pl domain

www.wooyun.org/search.php?q=域傳送

2.1.1.2 dnsmap DNS類枚舉;推薦使用OpenDNS IP

終端cd /pentest/enumeration/dns/dnsmap

shell輸入 ./dnsmap domain -r

參數-r:將破解結果保存至其後目錄

2.1.1.3 dnsrecon 枚舉DNS記錄

終端cd /pentest/enumeration/dns/dnsrecon

shell輸入 ./dnsrecon.py -d domain <options>

參數 -x,--axfr 請求枚舉;-s,--do_spf 反向查詢;-w,--d_whois 查whois;

-g,--google 通過google枚舉子域名及IP;--lifetime TIME 響應時間/秒(必選)

2.1.1.4 dnswalk 基於OpenDNS IP的域傳送專查

終端cd /pentest/enumeration/dns/dnswalk

shell輸入 dnswalk domain. 這裡domain之後的「.」一定不能省略;

如果沒有域傳送漏洞域名,返回「錯誤」

2.1.1.5 fierce 域名暴力破解

終端cd /pentest/enumeration/dns/fierce

shell輸入 ./fierce.pl -dns domain -wordlist PASSWORD.txt

-wordlist後指定字典/密碼錶

2.1.1.6 lbd 負載均衡檢測

終端cd /pentest/enumeration/web/lbd

shell輸入 ./lbd.sh domain

2.1.1.7 maltego 自動化情報搜集

路徑 BT - Information gathering - network analysis - dns analysis

註冊地址paterva.com/web5/commun

實際註冊地址paterva.com/web7/buy/ma

將左側工具欄圖標拖入主界面,如DNS Name、Domain、IPv4 Address等;

掃描結果選項卡:Mining View,Dynamic View,Edge Weight View,Entity List

2.1.1.8 netifera 圖形化踩點/嗅探

路徑 BT - Information gathering - network analysis - identify live hosts

Tools/Sniffing兩種模式;後者終端telnet DNS 80,查看Tools返回結果

2.1.1.9 reverseraider 域名暴力破解

終端cd /pentest/enumeration/reverseraider

shell輸入 ./reverseraider -d DNS -w wordlists/x.list

在reverseraider命令行下查看字典,依次輸入 ls,cd wordlists,ls

內置字典:fast.list;services.list;word.list

附:

1.域名(Domain Name System),映射為IP地址的過程稱為「域名解析」。

2.MX信息是郵件交換記錄,用於發郵件時收信地址後綴定位郵件伺服器。

3.Whois包含域名及相關註冊信息。AXFR記錄/請求經常導致全區域傳輸。

4.存在域傳送(zonetransfer)漏洞的伺服器,可通過-ls命令列出Domain地址。

5.最短路徑優先演算法(Shortest Path First)是OSPF路由協議基礎。SRV記錄。


推薦閱讀:

PSattack:一個滲透測試中使用的萬能框架
滲透測試軍火庫——python篇
簡單的搭建本地測試環境
滲透某BC下線站
心中糾結,不知道到底該如何,我該怎麼辦?

TAG:KaliLinux | 渗透测试 |