kali滲透測試
一.被動信息收集
1.Xshell 終端模擬器
2.被動信息收集內容{ 重點: 公司組織架構,域控下子域以及IP,人員名單
攻擊方法:社會工程學
}
3.根據ROBOTS協議 對服務器目錄掃描,搜尋敏感目錄
4.信息收集
#域名解析
域名與FQDN的區別 瞭解
#域名記錄: { A 創建本地IP
AAAA 表示IPv6地址
Cname 別名(一個IP對應多個域名)
NS 域名服務
MX 郵件服務
Ptr 反向解析記錄
[ type] TXT 對記錄的說明
TTL
KEY 公鑰資源記錄
SOA記錄(start of authority ) 起始授權機構
HINFO 硬件配置記錄
}
5.Nslookup (windows也有)
用法: { nslookup 域名 ; nslookup -qt=type 域名;
類型:
6.Dig
用法 { dig 域名 type ;
使用@ 指定DNS Server, 並且解析MX 郵件服務記錄
-x 反向解析
dig -trace 域名 進行路由追蹤
OK : nslookup ,dig 瞭解即可
6. DNS爆破 (介紹幾個簡單的工具)
fierce 參數: { -wordlist 指定字典(fierce工具有默認的,也可特定指定
-wide C段爆破
threads 多線程
tcptimeout 默認爲2s
delay等待時間 默認爲2s
}
爆破有點多,只顯示一部分,實際上還在爆破,從原理上來說,只要我們的字典庫足夠強大,
都可以爆破出來,僅僅是時間上的問題
dnsdict6 該工具從kali 2 以後需要自己裝了
我將該工具放到網盤上
https://pan.baidu.com/s/1WOVWUq35a7uTT095EDUXyA
提取碼:xaw4
dnsdict6 參數: { -d 指定 NS 和MX 記錄;
-t指定線程 (8-32)
-4 使用Ipv4
-e 忽視域名錯誤
-D 使用字典庫
-x 反向解析
}
dnsenum 參數: { -t 超時
-dnsserver
-threads 多線程
-f 字典
-o 輸出到文件中
-w whois
}
dnsenum通常用來子域名爆破
子域名:
CLASS =C
-w whois
dnsmap 參數: { -w 字典文件 }
稍稍能快一點:
fierce,dnsdict6,dnsenum,dsnmap 熟練掌握一個即可,
我推薦dnsdict6 這個我比較喜歡 ,源碼包我已經放到網盤上了
下面詳細講解安裝方法:
1. 給kali 換源 推薦阿里雲,中科大等
vim /etc/apt/sources,list
2. 將源碼包放到該目錄
3. tar -zxf thc-ipv6-2.7.tar.gz -C . 解壓到當前路徑
進入該目錄 cd
4.
make 編譯安裝 如果出現 缺少 libpcap.h 頭文件。。
安裝源改爲 阿里雲,最開始我使用的是中科大
4. 然後查看
點開install
然後做個軟連接(使用絕對路徑,否則會報錯)
ln -s /root/桌面/thc-ipv6-2.7/dnsdict6 /usr/bin
OK 然後去實踐把!!!