Fierce顯示指定域的DNS信息,是一個偵察工具,不能用於IP掃描或者DDos。Fierce可以使用幾種不同的策略來快速掃描指定的域。通過掃描指定的域,可以獲取子域的IP地址,而這些IP地址信息正是使用NMap等掃描工具所需要的。
1 基本掃描
使用-dns參數實現Fierce的基本掃描,其用法爲
fierce -dns 指定的域
如圖1所示
圖1 基本掃描
從圖1可以看出,fierce掃描指定域時,首先得到該域對應的DNS服務器,之後嘗試對獲取到的DNS服務器進行區域傳輸,參看服務器中是否存在區域傳輸漏洞,最後通過默認的字典暴力破解指定域對應的子域。
2 基於HTTP的暴力破解
使用-connect參數可以實現基於HTTP的暴力破解,該參數後面指定了一個包含HTTP頭內容的文檔。使用-connect參數進行信息收集時,會返回HTTP頭的內容。但是由於每次暴力破解時都要進行HTTP連接,並且發送HTTP頭內容,所以會很消耗時間。
fierce -dns 指定的域 -connect 指定頭內容的文檔
3 指定搜索列表
使用-search參數指定要搜索的域列表,域列表中指定了屬於同一公司的其他域。
fierce -dns examplecompany.com -search corpcompany, blahcompany
4 指定DNS服務器
通過-dnsserver參數指定DNS服務器根據IP地址來查找域名,一般與-range參數一起使用,-range參數指定了IP地址範圍。
fierce -range 192.168.1.0-255 -dnsserver 114.114.114.114