1-信息收集—DNS域名信息

信息收集在開始web滲透測試之前是一個非常重要的階段,正所謂“知己知彼,百戰不殆”,當我們對目標計算機更瞭解和掌握更多的信息,對滲透測試工作就越有利,信息收集主要分爲被動信息收集和主動信息收集。

被動信息收集階段主要是利用公開的方式獲取信息,不與目標計算機直接接觸,儘量避免留下痕跡。本篇我們要學習的也是被動信息收集。無論是主動信息收集還是被動信息收集。

 

通常在我們確定了滲透的目標後,就需要對目標進行信息收集,主要需要收集的目標信息有以下幾點:

1. ip地址信息

2. 公司域名信息

3. 目標系統使用的基礎技術架構

 

當知道目標域名信息後,我們要做的第一件事就是收集域名的註冊信息:包括該域名的DNS服務器信息和註冊人的信息,常用的DNS域名收集方式有以下幾種:

1. Whois工具

2. NSLOOKUP工具

3. DIG工具

 

 

1. NSLOOKUP工具

對於公司域名和ip地址信息,可以使用NSLOOKUP工具來進行相關域名信息的收集,NSLOOKUP工具是kali linux的一個NDS域名收集工具:

以查詢域名www.sina.com對應的ip地址爲例,運行NSLOOKUP工具後直接輸入域名,發現查詢出來的是c name記錄,所謂c name記錄就是作爲一個域名的別名,用於描述域名,當dns服務器在查詢CNAME時會逐級的往下查詢,一直查詢到ptr或者A記錄爲止,成功查詢後纔會做出迴應A記錄則是web服務器的ip對應的域名(也就是說主機記錄),我們可以看到117.169.85.188就是www.sina.com域名對應的服務器ip地址。

 

 

NSLOOKUP工具當然也支持直接查詢A記錄,通過set type=a命令設置查找A記錄:

 

 

NSLOOKUP還能查詢MX記錄,即郵件交換記錄,用於將以該域名結尾的郵件指向對應的郵件服務器,:

例如張三通過sina.com爲後綴的地址發送電子郵件時,郵件系統會通過DNS系統查找sina.com域名對應的mx記錄,如果存在的話用戶就會發送電子郵件到指定郵件服務器上,上圖中sina.com域名對應的郵件服務器地址有三個。前面那一部分代表郵件服務器的優先級,越小越優先,會查找優先級高的郵件服務器。

 

查找郵件服務器對應的主機記錄(A記錄):

以上就是三個郵件服務器對應的主機記錄。

 

 

另外通過set type=ns命令可以查找域名對應的域名服務器地址:

還可以通過set type=any命令查詢所有類型的記錄,或者通過set -q=any 163.com命令查看163.com域名的所有類型記錄。

 

 

2. DIG工具

 

使用DIG工具進行DNS域名追蹤:

 

 

3. whois工具

whois是一個標準互聯網協議,可用於收集網絡註冊的信息,包括域名,ip等地址信息。簡單來說,whois就是就是一個用來查詢域名註冊信息的數據庫(例如域名所有人,域名註冊商),在whois查詢中得到註冊人的名字和郵箱對我們的滲透工作非常有幫助。

 

在kali系統中whois已經默認安裝了,我們可以直接輸入域名查詢DNS域名註冊的相關信息:

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章