Back Track 5 之 網絡踩點

轉載請註明出處:http://www.cnblogs.com/yydcdut/p/3486089.html

 DNS記錄探測

  • dnsenum

  針對NDS信息收集的工具

格式:

./dnsenum.pl dbsserver (域名)

 

 

  請原諒我拿freestu.net這個學校團委的域名做的測試,求不黑!!

  • dnsmap

  DNS類枚舉工具,域名暴力破解工具,若是大型網站則比較費時。

格式:

./dnsmap <域名> [參數]

 

 

 

-r 表示將破解結果保存至/tmp/目錄

  • Dnsrecon

  通過GOOGLE查處站點的子域名和IP信息

格式:

./dnsrecon.py [參數]

 

 

-d 是指定域名

--lifetime 是指定相應時間30s

NS是dns.com.cn的,域名也就是那申請的。

MX是騰訊的企業郵箱。

全暴露了!!!!!!!

查axfr記錄:

目標域名存在域傳送漏洞時,該命令纔有返回。

查SPF記錄

./dnsrecon.py –d 域名 –s –do_spf –lifetime 30

 

查子域名

 

查whois

  • Dnswalk

  查詢域傳送結果的工具

格式:

Dnswalk 域名.

 

注意’.’

  • Fierce

  DNS域名暴力破解軟件

格式:

./fierce.pl [-dns 域名] [參數]

 

 

-wordlist 根據指定的字典進行暴力破解

  • Lbd

  DNS負載均衡檢測工具

格式:

./lbd.sh [域名]

 

 

  • Maltego

  傻瓜化全自動的信息收集工具

  • Netifera

  DNS的踩點的圖形化界面工具,能查看域名的nx,mx以及通用主機名的信息,還有嗅探的功能。

  • Reverseraider

  DNS域名暴力破解軟件,相比fierce要快一些。

格式:

./reverseraider –d 域名 [參數] –w 字典

./reverseraider –r range [參數]

 

 

  • Revhost

  收集WEB目錄,DNS、旁註、子域名等信息的踩點工具。

格式:

./ revhosts pig [Module] 目標

./ revhosts sdg [Module] 目標

 

Module:

首先需要配置:

./revhosts pig DNSBruteforce config

 

暴力破解DNS:

./revhosts pig DNSBruteforce 域名

 

旁註查看:

./revhosts pig vhh 域名

 

子域名探索:

./revhosts pig Findsubdomains 域名

 

站點目錄探測:

./revhosts pig Getdirecories 域名

 

  • Zenmap

  網絡掃描工具,有GUI和命令行兩種。

 

  • 獲取的知識

  back track簡稱BT,沒錯,你沒有聽錯,BT,可以拿來破WIFI的喲,但是拿它破WIFI確實有點大材小用哈,我個人感覺,我在學校圖書館借了一本書----《back track 5 從入門到精通 ——滲透之道》,從此,我開始了BT的學習。

  覺得這個linux系統上安裝得有那麼多那麼牛的軟件,真的好牛。

  在上面介紹的時候,很多的功能都是差不多的,但是速度,效果各有好壞。

  之後還有BT的學習的一些知識和大家分享。

  還有,我用的是freestu.net這個學校團委的域名做的測試,真心求不黑!!裏面好多東西都暴露了,希望大家就去看看網站就可以了,不要再拿這個域名做測試了,我做測試其實是給freestu做推銷的,哈哈哈。


操作系統探測

  • Xprobe2

通過ICMP協議來獲得指紋,通過模糊矩陣統計分析主動探測數據包對應的ICMP數據特徵,進而探測得到遠端操作系統的類型。

格式:

./xprobe2 域名

 

./xprobe2 –v –r IP

 

-v詳細

-r 顯示目標(traceroute)

端口服務軟件探測

  • Amap

用於操作系統判斷、端口對應服務版本判斷。

Application Mapping 模式:

amap –A 域名 port

 

Banner模式:

amap –B 域名 port 

 

-P 檢測端口是否開啓

  • Dmirty

能夠最大限度收集一個IP或者域名儘量可能多的信息,它具有子域名查找、whois查詢、email地址搜索、信息更新查詢,tcp端口掃描等信息。

格式:

Dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host

 

查詢whois

Dmitry –w 域名

若是沒有whois信息,則沒有返回。

查詢IP註冊信息:

查詢端口開放情況:

  • Httprint

Web服務器指紋工具,依賴於web服務器的特點去準確的識別web服務器。

格式:

./httprint {-h <host> | -I <input file> | -x <nmap xml file>} –s <signatures> [… options]

 

查IP

掃描web服務器信息

  • Httsquash

查詢DNS或者IP的服務器相關信息的工具,主機名、傳輸編碼等信息。

格式:

./httsquash –r range [參數]

 

  • Sslscan

主要探測基於ssl的服務,如https。Sslscan是一款探測目標服務器所支持的SSL加密算法工具。

格式:

Sslscan [參數] [host:port | host]

 

--no-failed 只列出服務器支持的假面算法

電子郵件探測

  • Smtpscan

針對25端口的踩點工具,探測25端口所運行的服務軟件是什麼。

格式:

Smtpscan [參數] hostname(s)

 

Smtpscan [參數] –D DOMAIN

 

Vera模式探測:

Smtpscan –v www.cdut.edu.cn

Debug模式探測:

Smtpscan –d www.cdut.edu.cn

多麼悲傷的故事。

  • Smtp-user-enum

針對stmp服務器25端口,進行用戶名枚舉的工具,用以探測服務器已存在郵箱賬戶。

格式:

./smtp-user-enum.pl [參數] ( -u username | -U file-of-usernames) (-t host | -T file-of-targets)

 

-U指定用戶名字典,這裏用的BT5自帶的msf字典。

-t 指定枚舉的郵箱服務器,枚舉前請確定對方25端口已經開放。

  • Swaks

SMTP連通性測試工具,同時可以確認某賬戶是否存在。

格式:

./swaks –to 郵箱帳號 –from 郵箱賬戶

 

--to 收件人

--from 發件人

 

  • 獲取的知識

  再次感謝《back track 5 從入門到精通 ——滲透之道》這本書。

  在前面的測試當中,有些沒有測試不來,主要是學校的服務器禁止了某些端口訪問,這是一個很悲傷的故事。

  這些東西看起來真的很枯燥,但是你動手做一做,就覺得很好玩很有意思,後面我會分享web踩點等。


發佈了0 篇原創文章 · 獲贊 167 · 訪問量 118萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章