轉載請註明出處:http://www.cnblogs.com/yydcdut/p/3486089.html
DNS記錄探測
-
dnsenum
針對NDS信息收集的工具
格式:
./dnsenum.pl dbsserver (域名)
請原諒我拿freestu.net這個學校團委的域名做的測試,求不黑!!
-
dnsmap
DNS類枚舉工具,域名暴力破解工具,若是大型網站則比較費時。
格式:
./dnsmap <域名> [參數]
-r 表示將破解結果保存至/tmp/目錄
-
Dnsrecon
通過GOOGLE查處站點的子域名和IP信息
格式:
./dnsrecon.py [參數]
-d 是指定域名
--lifetime 是指定相應時間30s
NS是dns.com.cn的,域名也就是那申請的。
MX是騰訊的企業郵箱。
全暴露了!!!!!!!
查axfr記錄:
目標域名存在域傳送漏洞時,該命令纔有返回。
查SPF記錄
./dnsrecon.py –d 域名 –s –do_spf –lifetime 30
查子域名
查whois
-
Dnswalk
查詢域傳送結果的工具
格式:
Dnswalk 域名.
注意’.’
-
Fierce
DNS域名暴力破解軟件
格式:
./fierce.pl [-dns 域名] [參數]
-wordlist 根據指定的字典進行暴力破解
-
Lbd
DNS負載均衡檢測工具
格式:
./lbd.sh [域名]
-
Maltego
傻瓜化全自動的信息收集工具
-
Netifera
DNS的踩點的圖形化界面工具,能查看域名的nx,mx以及通用主機名的信息,還有嗅探的功能。
-
Reverseraider
DNS域名暴力破解軟件,相比fierce要快一些。
格式:
./reverseraider –d 域名 [參數] –w 字典
./reverseraider –r range [參數]
-
Revhost
收集WEB目錄,DNS、旁註、子域名等信息的踩點工具。
格式:
./ revhosts pig [Module] 目標
./ revhosts sdg [Module] 目標
Module:
首先需要配置:
./revhosts pig DNSBruteforce config
暴力破解DNS:
./revhosts pig DNSBruteforce 域名
旁註查看:
./revhosts pig vhh 域名
子域名探索:
./revhosts pig Findsubdomains 域名
站點目錄探測:
./revhosts pig Getdirecories 域名
-
Zenmap
網絡掃描工具,有GUI和命令行兩種。
- 獲取的知識
back track簡稱BT,沒錯,你沒有聽錯,BT,可以拿來破WIFI的喲,但是拿它破WIFI確實有點大材小用哈,我個人感覺,我在學校圖書館借了一本書----《back track 5 從入門到精通 ——滲透之道》,從此,我開始了BT的學習。
覺得這個linux系統上安裝得有那麼多那麼牛的軟件,真的好牛。
在上面介紹的時候,很多的功能都是差不多的,但是速度,效果各有好壞。
之後還有BT的學習的一些知識和大家分享。
還有,我用的是freestu.net這個學校團委的域名做的測試,真心求不黑!!裏面好多東西都暴露了,希望大家就去看看網站就可以了,不要再拿這個域名做測試了,我做測試其實是給freestu做推銷的,哈哈哈。
操作系統探測
-
Xprobe2
通過ICMP協議來獲得指紋,通過模糊矩陣統計分析主動探測數據包對應的ICMP數據特徵,進而探測得到遠端操作系統的類型。
格式:
./xprobe2 域名
./xprobe2 –v –r IP
-v詳細
-r 顯示目標(traceroute)
端口服務軟件探測
-
Amap
用於操作系統判斷、端口對應服務版本判斷。
Application Mapping 模式:
amap –A 域名 port
Banner模式:
amap –B 域名 port
-P 檢測端口是否開啓
-
Dmirty
能夠最大限度收集一個IP或者域名儘量可能多的信息,它具有子域名查找、whois查詢、email地址搜索、信息更新查詢,tcp端口掃描等信息。
格式:
Dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
查詢whois
Dmitry –w 域名
若是沒有whois信息,則沒有返回。
查詢IP註冊信息:
查詢端口開放情況:
-
Httprint
Web服務器指紋工具,依賴於web服務器的特點去準確的識別web服務器。
格式:
./httprint {-h <host> | -I <input file> | -x <nmap xml file>} –s <signatures> [… options]
查IP
掃描web服務器信息
-
Httsquash
查詢DNS或者IP的服務器相關信息的工具,主機名、傳輸編碼等信息。
格式:
./httsquash –r range [參數]
-
Sslscan
主要探測基於ssl的服務,如https。Sslscan是一款探測目標服務器所支持的SSL加密算法工具。
格式:
Sslscan [參數] [host:port | host]
--no-failed 只列出服務器支持的假面算法
電子郵件探測
-
Smtpscan
針對25端口的踩點工具,探測25端口所運行的服務軟件是什麼。
格式:
Smtpscan [參數] hostname(s)
Smtpscan [參數] –D DOMAIN
Vera模式探測:
Smtpscan –v www.cdut.edu.cn
Debug模式探測:
Smtpscan –d www.cdut.edu.cn
多麼悲傷的故事。
-
Smtp-user-enum
針對stmp服務器25端口,進行用戶名枚舉的工具,用以探測服務器已存在郵箱賬戶。
格式:
./smtp-user-enum.pl [參數] ( -u username | -U file-of-usernames) (-t host | -T file-of-targets)
-U指定用戶名字典,這裏用的BT5自帶的msf字典。
-t 指定枚舉的郵箱服務器,枚舉前請確定對方25端口已經開放。
-
Swaks
SMTP連通性測試工具,同時可以確認某賬戶是否存在。
格式:
./swaks –to 郵箱帳號 –from 郵箱賬戶
--to 收件人
--from 發件人
-
獲取的知識
再次感謝《back track 5 從入門到精通 ——滲透之道》這本書。
在前面的測試當中,有些沒有測試不來,主要是學校的服務器禁止了某些端口訪問,這是一個很悲傷的故事。
這些東西看起來真的很枯燥,但是你動手做一做,就覺得很好玩很有意思,後面我會分享web踩點等。