被動信息收集0810(一.1)

 kali滲透測試

一.被動信息收集

1.Xshell 終端模擬器
2.被動信息收集內容{ 重點: 公司組織架構,域控下子域以及IP,人員名單
攻擊方法:社會工程學
}
3.根據ROBOTS協議 對服務器目錄掃描,搜尋敏感目錄
4.信息收集
#域名解析
域名與FQDN的區別 瞭解
#域名記錄: { A 創建本地IP
AAAA 表示IPv6地址
Cname 別名(一個IP對應多個域名)
NS 域名服務
MX 郵件服務
Ptr 反向解析記錄
[ type] TXT 對記錄的說明
TTL
KEY 公鑰資源記錄
SOA記錄(start of authority ) 起始授權機構
HINFO 硬件配置記錄
}
5.Nslookup (windows也有)
用法: { nslookup 域名 ; nslookup -qt=type 域名;
在這裏插入圖片描述
類型:
在這裏插入圖片描述
6.Dig
用法 { dig 域名 type ;
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
使用@ 指定DNS Server, 並且解析MX 郵件服務記錄
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
-x 反向解析
在這裏插入圖片描述
dig -trace 域名 進行路由追蹤
在這裏插入圖片描述
在這裏插入圖片描述
OK : nslookup ,dig 瞭解即可
6. DNS爆破 (介紹幾個簡單的工具)
fierce 參數: { -wordlist 指定字典(fierce工具有默認的,也可特定指定
-wide C段爆破
threads 多線程
tcptimeout 默認爲2s
delay等待時間 默認爲2s
}

在這裏插入圖片描述
在這裏插入圖片描述
爆破有點多,只顯示一部分,實際上還在爆破,從原理上來說,只要我們的字典庫足夠強大,
都可以爆破出來,僅僅是時間上的問題在這裏插入圖片描述
dnsdict6 該工具從kali 2 以後需要自己裝了
我將該工具放到網盤上
https://pan.baidu.com/s/1WOVWUq35a7uTT095EDUXyA
提取碼:xaw4
dnsdict6 參數: { -d 指定 NS 和MX 記錄;
-t指定線程 (8-32)
-4 使用Ipv4
-e 忽視域名錯誤
-D 使用字典庫
-x 反向解析
}
在這裏插入圖片描述
在這裏插入圖片描述
dnsenum 參數: { -t 超時
-dnsserver
-threads 多線程
-f 字典
-o 輸出到文件中
-w whois
}
dnsenum通常用來子域名爆破

在這裏插入圖片描述
在這裏插入圖片描述
子域名:
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
CLASS =C
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
-w whois
在這裏插入圖片描述
dnsmap 參數: { -w 字典文件 }
在這裏插入圖片描述
在這裏插入圖片描述
稍稍能快一點:
fierce,dnsdict6,dnsenum,dsnmap 熟練掌握一個即可,
我推薦dnsdict6 這個我比較喜歡 ,源碼包我已經放到網盤上了
下面詳細講解安裝方法:
1. 給kali 換源 推薦阿里雲,中科大等
vim /etc/apt/sources,list
在這裏插入圖片描述
2. 將源碼包放到該目錄
在這裏插入圖片描述
3. tar -zxf thc-ipv6-2.7.tar.gz -C . 解壓到當前路徑
在這裏插入圖片描述
進入該目錄 cd
4.在這裏插入圖片描述
make 編譯安裝 如果出現 缺少 libpcap.h 頭文件。。
安裝源改爲 阿里雲,最開始我使用的是中科大
4. 然後查看
在這裏插入圖片描述
點開install
在這裏插入圖片描述
然後做個軟連接(使用絕對路徑,否則會報錯)
ln -s /root/桌面/thc-ipv6-2.7/dnsdict6 /usr/bin
OK 然後去實踐把!!!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章