3522vip-澳门新葡亰平台官网-www.3522vip.com

3522vip☞(www.rivieraquest.com)能够为大家带来真正的真钱享受,澳门新葡亰平台官网开创业内先河,注册,开户,登录开始体验不同的娱乐世界,全国第一家以娱乐产品为主体对象的专业平台,菲律宾全资子公司成立,天天免费68周周再送168。

3522vip > 操作系统 > 被动扫描第二章:工具使用

原标题:被动扫描第二章:工具使用

浏览次数:85 时间:2019-11-29

生机勃勃.枚举服务

一.DNS查询

  1. nslookup

server #查询本机DNS服务器
set type=a #点名查询A NAME
set type=MX #点名查询MX
server 156.154.70.22 #点名DNS分析服务器
sina.com

2.dig

dig <查询子域名> <钦点项目> @<钦定DNS服务器ip> #点名DNS域名服务器
dig www.baiadu.com mx @8.8.8.8
dig -x <服务器IP地址> #反向查询

dig特别之处:

  • dig noall answer txt chaos VERSION.BID @<dns服务器即ns记录>
    查询DNS服务器的bing版本,用于查询域名下主机名的记录
    ep:查询sina.com下的www.sina.com #安全意识高的网址会把bing命令掩没起来
    利用攻破dns服务器,获得其主机记录
  • dig trace <域名> #DNS追踪,做递归查询
  • dig @epDNS服务器 ep域名 axfr #DNS区域传输,通俗的话是查询其备用DNS服务器

目录

2.1 DNS消息采摘1

2.1.1 whois查询3

2.1.2 域名主题消息查询4

Dns服务器询问4

a记录查询4

mx记录查询5

2.1.3 域名枚举5

fierse 5

dnsdict6 6

2.1.4 反向地点解析7

2.1.5 关于DNS区域传送漏洞8

小结11

枚举允许顾客从网络中收集风度翩翩类的全体有关信息

二.whois注册新闻

whois sina.com

2.1 DNS音信搜罗

从本节开班,大家从头起始,系统的就学基于Kali Linux的web应用渗透测量检验。

本章主要目的是从各种角度访谈测验对象的着力新闻,饱含搜聚音信的路线、各类工具的应用格局,以致轻松的言传身教。

依照稳中求进的标准,第生龙活虎节讲明如何采撷DNS消息。对于工具的使用,作者这里不筹算把施用表明再搬到那边,意义超级小。读者希望google就能够了。

假若你对DNS的行事规律不是很掌握,笔者提出您先在英特网如故书籍上查六柱预测关资料。本节也对有关概念做了简便易行讲解,作为读书的拔刀相助。

关于DNS(参考:

域名种类(捷克语:Domain Name System,DNS)是因特网的意气风发项服务,它充作将域名和IP地址互相映射的八个布满式数据库,可以让人更便利的拜候网络。DNS 使用TCP和UDP端口53。当前,对于每拔尖域名长度的界定是64个字符,域名总参谋长度则无法当先2五18个字符。

DNS 命名用于 Internet 等 TCP/IP 互连网中,通过客户自个儿的名目查找Computer和服务。当客商在应用程序中输入 DNS 名称时,DNS 服务能够将此称呼深入分析为与之相关的别样新闻,如 IP 地址。

比如说,相当多顾客喜好使用自身的名称(如 debian.linuxsir.org)来探究Computer,如网络上的邮件服务器或 Web 服务器。友好名称更易于掌握和铭记。不过,Computer应用数字地址在网络上开展报导。为更易于地动用网络能源,DNS 等命名系统提供了风流倜傥种方式,将微电脑或劳务的顾客自身名称映射为数字地址。

下图呈现了 DNS 的基本用处,即依照计算机名称查找其 IP 地址。

www.3522vip.com 1

本例中,顾客端Computer查询 DNS 服务器,供给赢得某台Computer(Debian.linuxsir.org)的 IP 地址。由于 DNS 服务器能够基于其地面数据库应答此询问,由此,它将以带有所央求消息的答问来回复顾客端,即一条主机 (A卡塔尔国 能源记录,在那之中包罗 Debian.linuxsir.org 的 IP 地址音讯(211.93.98.20卡塔尔。

此例展现了单个顾客端与 DNS 服务器之间的简便 DNS 查询。实际上,DNS 查询要复杂得多,包括此处未展现的成百上千别样步骤。

当 DNS 顾客端须要查询程序中使用的名号时,它会询问 DNS 服务器来深入分析该名称。客商端发送的每条查询音讯都席卷三条音信,钦命服务器回答的难题:

* 钦赐的 DNS 域名,规定为完全合格的域名 (FQDN卡塔尔国

* 内定的询问类型,可依靠项目钦定能源记录,大概钦赐询问操作的专项使用途目。

* DNS 域名的钦赐项目。

譬喻说,钦命的称谓可为Computer的 FQDN,如 Debian.linuxsir.org ,而且钦命的查询类型用于通过该名称搜索地址 (A卡塔尔 财富记录。将 DNS 查询看作顾客端向服务器询问由两有的组成的主题材料,如“您是还是不是拥知名为‘Debian.linuxsir.org’的微机的 A 能源记录?”当客户端收到来自服务器的答疑时,它将读取并解释答复的 A 资源记录,获取遵照名称询问的Computer的 IP 地址。

DNS 查询以各样差别的章程开展剖判。不时,顾客端也可应用从原先的询问得到的缓存消息在本地应答查询。DNS 服务器可利用其自己的财富记录音信缓存来回复查询。DNS 服务器也可代表呼吁客户端询问或关系其他 DNS 服务器,以便完全剖析该名称,并随着将回应重返至客商端。那么些历程称为递归。

除此以外,客商端自身也可尝试联系别的的 DNS 服务器来深入分析名称。当客户端执行此操作时,它会依附来自服务器的仿照效法答案,使用别的的单独查询。这么些进程称为迭代。

综上可得,DNS 查询进程分两某些开展:

* 名称查询从顾客端Computer开始,并传导至深入解析程序即 DNS 客户端服务程序举办解析。

* 无法在地头深入分析查询时,可依据要求查询 DNS 服务器来解析名称。

笔录类型

主条目款项:域名服务器记录类型列表

DNS系统中,何足为奇的能源记录类型有:

长机记录(A记录卡塔尔:HighlanderFC 1035定义,A记录是用来名称解析的器重记录,它将一定的主机名映射到相应主机的IP地址上。

外号记录(CNAME记录卡塔尔(قطر‎: OdysseyFC 1035概念,CNAME记录用于将有个别小名指向到有个别A记录上,那样就无需再为有些新名字其它创立一条新的A记录。

IPv6主机语录(AAAA记录卡塔尔(英语:State of Qatar): HavalFC 3596概念,与A记录对应,用于将一定的主机名映射到一个主机的IPv6地址。

劳动岗位记录(STiguanV记录卡塔尔(قطر‎: 普拉多FC 2782概念,用于定义提供一定服务的服务器的岗位,如主机(hostname卡塔尔(英语:State of Qatar),端口(port number卡塔尔国等。

NAPT奥迪Q5记录: 帕杰罗FC 3403概念,它提供了正则表明式方式去炫彩一个域名。NAPTTucson记录极其有名的八个运用是用于ENUM查询。

总体的记录类型列表仿效:

1.DNS枚举工具DNSenum功能:

三.域名枚举

1.dnsenum
dnsenum的指标是拼命三郎搜聚贰个域的消息,它能够透过Google依然字典文件推断大概存在的域名,以至对三个网段进行反向查询。它能够查询网址的主机地址音信、域名服务器、mx record(函件调换记录),在域名服务器上施行axfr需要,通过Google脚本得到扩张域名新闻(google hacking),提取自域名并询问,计算C类地址并实行whois查询,实施反向查询,把地点段写入文件。

dnsenum -enum sina.com
--threads [number] 设置顾客可同临时间运转的经过
-r 允许递归查询
-d 设置WHOIS央浼之间的岁月延迟数(s)
-o 钦定输出地方
-w 启用WHOIS请求

2.fierce
fierce工具主假如对子域名展开扫描和访问音讯。使用fierce工具获得叁个指标主机上存有IP地址和主机消息。

fierce -dns sina.com

字典爆破 #若DNS服务器不容许举行区域传输

fierce -dnsserver 8.8.8.8 -dns sina.com -wordlist a.txt
ep:查找字典
dpkg -L fierce

3.dnsdict6
速度快,字典大、全、精准

dnsdict6 -d4 -t 16 -x sina.com #-t:线程数 #-d:显示IPv6地址和mx、ns #-d4:IPv4 #点名字典大小[-l/m/x/u]

4.其他

dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
dnsmap sina.com -w dns.txt
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
dnsrecon -t std -d sina.com

2.1.1 whois查询

WHOIS**(域名数据库查询)**

叁个域名的持有者能够透过询问WHOIS数据库而被找到;对于绝大多数根域名服务器, 基本的WHOIS由ICANN维护,而WHOIS的细节则由调节那一个域的域注册机构维护。

对此240多个国家代码一级域名(ccTLDs卡塔尔,经常由该域名权威注册机构负担爱慕WHOIS。比如中夏族民共和国互联互连网音讯焦点(China Internet Network Information Center卡塔尔国肩负.CN 域名的WHOIS维护,香江互连网注册管理有限公司(Hong Kong Internet Registration Corporation Limited卡塔尔 负担.HK 域名的WHOIS维护,福建网络音信核心 (Taiwan Network Information Center卡塔尔(英语:State of Qatar) 负担 .TW 域名的WHOIS维护。

提供whois查询的站点相当多google“whois”,你能够收获那些站点。

www.3522vip.com 2

除此以外全数的域名提供商都提供whois消息查询。比方在万网查询“iprezi.cn”,会博得如下音信:

www.3522vip.com 3

在whois查询中,注册人姓名和邮箱音信,日常对于测验个人站点非常常有用,因为大家能够透过查找引擎,社人机联作连网,挖掘出相当多域名全体人的新闻。而对于小站点来说,域名全数人往往就是管理员。

对于大型站点,大家更尊敬DNS服务器,超多商厦都会有投机的域名服务器,这几个服务器能够改为渗透测验进程中的二个突破点。

1.通过Google或字典预计或者存在的域名

2.1.2 域名骨干音信查询

2.对一个网段进行反向查询

Dns服务器查询

除此而外whois查询之外,大家还足以由此host命令来查询dns服务器,命令格式为:

host -t ns domainName

如下图:

www.3522vip.com 4

由此“host –t ns mbdongbo.com”获得该域名的多个服务器为ns12.xincache.com,ns11.xincache.com。

3.查询网址的主机地址信息,域名服务器和邮件调换记录

a记录查询

A (Address卡塔尔 记录是用来内定主机名(或域名)对应的IP地址记录。顾客能够将该域名下的网址服务器指向到自个儿的web server上。相同的时候也能够安装您域名的子域名。通俗来讲A记录就是服务器的IP,域名绑定A记录正是告诉DNS,当您输入域名的时候给您教导向设置在DNS的A记录所对应的服务器。

通过

host -t a domainName

能够查询a记录

www.3522vip.com 5

4.在域名服务器上实施axfr央求,然后经过谷歌(Google卡塔尔(قطر‎脚本获得强盛域名新闻,提取子域名并询问,最终总计C类地址并实行whois查询,施行反向查询,把地址段写入文件。

mx记录查询

MX记录也称得上邮件路由记录,顾客能够将该域名下的邮件服务器指向到温馨的mail server上,然后就可以自动操控全体的信箱设置。您只需在线填写您服务器的IP地址,就可以将您域名下的邮件全部转到您本人设定相应的邮件服务器上。

  简单的讲,通过操作MX记录,您技艺够获得以您域名结尾的邮局。

通过

host -t mx domainName

能够查询该域名下的mx记录,进而能够赢得邮件服务器音信。

www.3522vip.com 6

输入dnsenum --enum benet.com    结果如下:

2.1.3 域名枚举

在获取主域名音讯之后,如若能经过主域名得到全数子域名新闻,在通过子域名询问其对应的主机IP,那样我们能收获一个相比完整的音讯。

Smartmatch is experimental at /usr/bin/dnsenum line 698.
Smartmatch is experimental at /usr/bin/dnsenum line 698.
dnsenum VERSION:1.2.4
Warning: can't load Net::Whois::IP module, whois queries disabled.
Warning: can't load WWW::Mechanize module, Google scraping desabled.

fierse

选择fierse工具,能够进行域名列表查询:

fierce -dns domainName

www.3522vip.com 7

如上海教室,通过fierse,成功枚举出某域名下的子域名列表。

至于fierse的干活规律,能够查阅:。

除fierse之外,dnsdict6、dnsenum、dnsmap都能够举办域名枚举,必要注解的是,各种工具再次回到的结果并不雷同,并且某些工具还应该有错误,读者进行dns音信征集的时候,要尽量选用分歧的工具,尽或许拿到完整的消息。dnsdict6、dnsenum、dnsmap进行枚举的时候都以选用字典,进行围观,这里以dnsdict6为例。

----- benet.com -----**Host's addresses:**__________________

dnsdict6

dnsdict6施用你提供的一个字典大概放到的列表来枚举,基于dnsmap。

动用语法:

dnsdict6 [-d46] [-s|-m|-l|-x] [-t 线程] [-D] 域名 [字典路线]

参数表达:

-4 显示ipv4

-t 钦命要利用的线程 暗中认可:8 最大:32

www.3522vip.com,-D =================[只展示字典不扫描]====

-d 展现在DNS服务器上的NS(后生可畏种服务记录类型)MX(邮件服务器) ipv6 的域名消息

-[smlx] 接收字典大小[内置的] -s 小型是50条 -m 中等是796条[默认] -l 大型1416条 -x 最大3211条

示例:

www.3522vip.com 8

benet.com.                               300      IN    A        69.172.201.153

2.1.4 反向地点拆解深入分析

(参考:

作者们日常利用到得DNS服务器里面有三个区域,即“正向查找区域”和“反向搜索区域”,正向查找区域即是大家日常所说的域名拆解深入分析,反向查找区域就是这里所说的IP反向解析,它的法力正是经过询问IP地址的PT奥迪Q5记录来赢得该IP地址指向的域名,当然,要成功获得域名就相当有必要有该IP地址的PTTiguan记录。PTLacrosse记录是邮件交流记录的生机勃勃种,邮件交流记录中有A记录和PTTucson记录,A记录深入深入分析名字到地点,而PT安德拉记录深入深入分析地址到名字。地址是指四个客户端的IP地址,名字是指一个客商的一丝一毫合格域名。通过对PT悍马H2记录的询问,达到反查的目标。

反向域名解析系统(Reverse DNS卡塔尔的功效确认保证适当的邮件沟通记录是卓有效能的。反向域名分析与日常的正向域名深入解析相反,提供IP地址到域名的关照。IP反向拆解解析首要接纳到邮件服务器中来阻拦垃圾邮件,非常是在国外。多数垃圾邮件发送者使用动态分配也许未有注册域名的IP地址来发送垃圾邮件,以逃避追踪,使用了域名反向拆解剖析后,就能够大大减弱垃圾邮件的数量。

譬如说你用 xxx@name.com 这么些邮箱给本身的邮箱 123@163.com 发了意气风发封信。163邮件服务器收到那封信会查看那封信的信头文件,那封信的信头文件会显得那封信是由哪些IP地址发出来的。然后依照这一个IP地址进行反向深入解析,如若反向深入剖析到那一个IP所对应的域名是name.com 那么就承当那封邮件,如若反向深入分析发掘这几个IP未有对应到name.com,那么就拒绝那封邮件。

是因为在域名体系中,贰个IP地址能够对应五个域名,由此从IP出发去找域名,理论上理应遍历整个域名树,但那在Internet上是不现实的。为了做到逆向域名深入分析,系统提供三个非常域,该专门域称为逆向深入解析域in-addr.arpa。那样欲深入分析的IP地址就能够被发挥成风流倜傥种像域名相仿的可展现串格局,后缀以逆向解析域域

名"in-addr.arpa"结尾。

举例二个IP地址:222.211.233.244,其逆向域名表明格局为:244.233.221.222.in-addr.arpa

二种表明方式中IP地址部分每个适逢其会相反,因为域名布局是自底向上(从子域到域卡塔尔(英语:State of Qatar),而IP地址布局是自顶向下(从网络到主机卡塔尔(قطر‎的。实质上逆向域名深入分析是将IP地址表达成叁个域名,以地点做为索引的域名空间,这样逆向分析的很当先1/4方可归入正向深入深入分析中。

linux中常用的反向分析工具为nslookup和dig。

采取dig进行反向分析的授命格式为:

dig -x ip @dnsserver #用 dig 查看反向解析

其间dnsserver能够不要钦赐,暗许会选择本机配置的域名服务器举办反向查询。钦命dsn服务器示比方下图:

www.3522vip.com 9

不指定dns服务:

www.3522vip.com 10

然而其实际情处境实际不是流畅,查找的服务器差异,获得的结果的总体度也分歧,举例上图的八个测量试验,都还未收获想要的结果。超多时候,大家到提供反向查询的网址开展搜寻,也许效果会更加好一些。

下边是自家在

www.3522vip.com 11

而在www.lbase.net的询问结果为:

www.3522vip.com 12

由此想要获得完全的音信,能够多尝试差异的工具,整合结果。相当多工具不或然做反向查询的原由,在于域名全数者未有增进反向分析记录。

Wildcard detection using: axzajtibcbxx**_______________________________________**

2.1.5 关于DNS区域传送漏洞

无数dns探测工具,都会率先尝试dns区域传送,然后才是暴力枚举,那么哪些是DNS区域传送漏洞呢?

区域传送操作指的是蓬蓬勃勃台后备服务器使用来自己作主服务器的多寡刷新本身的zone数据库。那为运营中的DNS服务提供了迟早的冗余度,其指标是为了防御主域名服务器因意外故障变得不可用时影响到全局。常常的话,DNS区域传送操作只在网络里真的有后备域名DNS服务器时才有必要实行,但广大DNS服务器却被错误地配置成只要有人发出乞求,就能向对方提供七个zone数据库的正片。假设所提供的信息只是与连到因特互连网且具备有效主机名的连串有关,那么这种不当配置不明显是坏事,就算这使得攻击者开掘地下目的要轻巧得多。真正的难点时有发生在一个单位尚未使用公用/私用DNS机制来划非常界公用DNS音讯和里面私用DNS消息的时候,那时候内部主机名和IP地址都展露给了攻击者。把当中IP地址音信提须要因特网络不受信赖的客商,就如把八个单位的中间网络完整蓝图或导航空图奉送给了旁人。

www.3522vip.com 13

采用dig工具得以检验dns 区域传送漏洞,语法如下:

dig axfr @域名服务器 被检查实验域名

示例:

root@kali-xuanhun:~# dig @wormhole.movie.edu movie.edu axfr

; <<>> DiG 9.8.4-rpz2 rl005.12-P1 <<>> @wormhole.movie.edu movie.edu axfr

; (1 server found)

;; global options: cmd

;; connection timed out; no servers could be reached

root@kali-xuanhun:~# dig axfr @ns12.zoneedit.com zonetransfer.me

; <<>> DiG 9.8.4-rpz2 rl005.12-P1 <<>> axfr @ns12.zoneedit.com zonetransfer.me

; (1 server found)

;; global options: cmd

zonetransfer.me. 7200 IN SOA ns16.zoneedit.com. soacontact.zoneedit.com. 2013064418 2400 360 1209600 300

zonetransfer.me. 7200 IN NS ns16.zoneedit.com.

zonetransfer.me. 7200 IN NS ns12.zoneedit.com.

zonetransfer.me. 7200 IN A 217.147.180.162

zonetransfer.me. 7200 IN MX 0 ASPMX.L.GOOGLE.COM.

zonetransfer.me. 7200 IN MX 10 ALT1.ASPMX.L.GOOGLE.COM.

zonetransfer.me. 7200 IN MX 10 ALT2.ASPMX.L.GOOGLE.COM.

zonetransfer.me. 7200 IN MX 20 ASPMX2.GOOGLEMAIL.COM.

zonetransfer.me. 7200 IN MX 20 ASPMX3.GOOGLEMAIL.COM.

zonetransfer.me. 7200 IN MX 20 ASPMX4.GOOGLEMAIL.COM.

zonetransfer.me. 7200 IN MX 20 ASPMX5.GOOGLEMAIL.COM.

zonetransfer.me. 301 IN TXT "Remember to call or email Pippa on 44 123 4567890 or pippa@zonetransfer.me when making DNS changes"

zonetransfer.me. 301 IN TXT "google-site-verification=tyP28J7JAUHA9fw2sHXMgcCC0I6XBmmoVi04VlMewxA"

testing.zonetransfer.me. 301 IN CNAME www.zonetransfer.me.

164.180.147.217.in-addr.arpa.zonetransfer.me. 7200 IN PTR www.zonetransfer.me.

ipv6actnow.org.zonetransfer.me. 7200 IN AAAA 2001:67c:2e8:11::c100:1332

asfdbauthdns.zonetransfer.me. 7900 IN AFSDB 1 asfdbbox.zonetransfer.me.

office.zonetransfer.me. 7200 IN A 4.23.39.254

owa.zonetransfer.me. 7200 IN A 207.46.197.32

info.zonetransfer.me. 7200 IN TXT "ZoneTransfer.me service provided by Robin Wood - robin@digininja.org. See www.digininja.org/projects/zonetransferme.php for more information."

asfdbbox.zonetransfer.me. 7200 IN A 127.0.0.1

canberra_office.zonetransfer.me. 7200 IN A 202.14.81.230

asfdbvolume.zonetransfer.me. 7800 IN AFSDB 1 asfdbbox.zonetransfer.me.

email.zonetransfer.me. 2222 IN NAPTR 1 1 "" "E2U email" "" email.zoneedit.com.zonetransfer.me.

dzc.zonetransfer.me. 7200 IN TXT "AbCdEfG"

dr.zonetransfer.me. 300 IN LOC 53 20 56.558 N 1 38 33.526 W 0.00m 1m 10000m 10m

rp.zonetransfer.me. 321 IN RP robin.zonetransfer.me.zonetransfer.me. robinwood.zonetransfer.me.

sip.zonetransfer.me. 3333 IN NAPTR 2 3 "au" "E2U sip" "!^.*$!sip:customer-service@zonetransfer.me!" .

alltcpportsopen.firewall.test.zonetransfer.me. 301 IN A 127.0.0.1

www.zonetransfer.me. 7200 IN A 217.147.180.162

staging.zonetransfer.me. 7200 IN CNAME www.sydneyoperahouse.com.

deadbeef.zonetransfer.me. 7201 IN AAAA dead:beaf::

robinwood.zonetransfer.me. 302 IN TXT "Robin Wood"

vpn.zonetransfer.me. 4000 IN A 174.36.59.154

_sip._tcp.zonetransfer.me. 14000 IN SRV 0 0 5060 www.zonetransfer.me.

dc_office.zonetransfer.me. 7200 IN A 143.228.181.132

zonetransfer.me. 7200 IN SOA ns16.zoneedit.com. soacontact.zoneedit.com. 2013064418 2400 360 1209600 300

;; Query time: 425 msec

;; SERVER: 209.62.64.46#53(209.62.64.46)

;; WHEN: Tue Dec 24 14:12:21 2013

;; XFR size: 37 records (messages 37, bytes 2673)

axzajtibcbxx.benet.com.                  300      IN    A        69.172.201.153

小结

 

选用DNS新闻探测,结合社会工程措施,大家可以得到有关网址具有者、服务器基本协会构造等方面包车型大巴新闻。

小编有意淡化了各类工具的亲力亲为使用办法,因为要是把各类工具都详细的罗列出来篇幅过长,相同的时候也没那个须求,读者能够很平价的在互连网上找到每一种工具的使用手册。

DNS记录类型有几十种,小编这里只是列出自己以为关键的音信,希望读者能查看自个儿付诸的链接。

2.2节--《操作系统指纹识别》。

 

更加多相关作品   www.xuanhun521.com,原稿链接

 

ps:对此小说或许安全、安全编制程序感兴趣的读者,能够加qq群:Hacking:303242737;Hacking-2群:147098303;Hacking-3群:31371755;hacking-4群:201891680;Hacking-5群:316885176

 

!!!!!!!!!!!!!!!!!!!!!!!!!!!! Wildcards detected, all subdomains will point to the same IP address Omitting results containing 69.172.201.153. Maybe you are using OpenDNS servers.**!!!!!!!!!!!!!!!!!!!!!!!!!!!!Name Servers:______________**

ns2.uniregistrymarket.link.              60       IN    A        176.74.176.175
ns2.uniregistrymarket.link.              60       IN    A        176.74.176.176
ns1.uniregistrymarket.link.              60       IN    A        64.96.240.54
ns1.uniregistrymarket.link.              60       IN    A        64.96.241.73

Mail (MX) Servers:**___________________Trying Zone Transfers and getting Bind Versions:_________________________________________________**

Trying Zone Transfer for benet.com on ns2.uniregistrymarket.link ... 
AXFR record query failed: NOTAUTH

Trying Zone Transfer for benet.com on ns1.uniregistrymarket.link ... 
AXFR record query failed: NOTAUTH

brute force file not specified, bay.

输出信息显示了DNS服务的详细信息。包括主机地址,域名服务器地址和邮件服务地址。


2.DNS枚举工具fierce
功能:
对子域名进行扫描和收集信息
使用fierce工具获取一个目标主机上所有IP地址和主机信息。执行命令如下

root@kali:~#fierce -dns baidu.com

结果粗略

输出的音讯显示了baidu.com下具备的子域。

 

3.SNMP枚举工具Snmpwalk

snmpwalk是一个SNMP应用程序。使用SNMP的GETNEXT央浼,查询钦点的持有OID(SNMP合同中的对象标记)树新闻,并出示给顾客。

root@kali:~# snmpwalk -c public 192.168.41.138 -v 2c

尝试退步。。。

 

4.SNMP枚举工具Snmpcheck

root@kali:~# snmpcheck -t 192.168.41.138

相似尝试退步。。。

5.SMTP枚举工具smtp-user-enum

  root@kali:~# smtp-user-enum -M VRFY -U /tmp/users.txt -t 192.168.41.138

 

二.测量试验互连网范围

1.域名询问工具DMitryDMitry工具是用来询问IP或WHOIS消息的。

WHOIS是用来查询域名是还是不是早就被注册及曾经注册域名的详细消息的数据库。

root@kali:~# dmitry -wnpb rzchina.net

子网掩码转换

root@kali:~# netmask -s rzchina.net 
  180.178.61.83/255.255.255.255

 

2.路由追踪工具Scapy功能:

交互作用式生成数据包或数据包集合

对数码包举行操作

出殡数据包

包嗅探

答复和举报匹配

root@kali:~# scapy
WARNING: No route found for IPv6 destination :: (no default route?)
INFO: Can't import python ecdsa lib. Disabled certificate manipulation tools
Welcome to Scapy (2.3.3)
>>> ans,unans=sr(IP(dst="www.rzchina.net/30",ttl=(1,6))/TCP())
Begin emission:
....................**.**.**.**.**..****..**..............Finished to send 24 packets.
....................................................................................................
.................................................................................................................................................................................................Traceback (most recent call last):
  File "<console>", line 1, in <module>
  File "/usr/lib/python2.7/dist-packages/scapy/sendrecv.py", line 337, in sr
    a,b=sndrcv(s,x,*args,**kargs)
  File "/usr/lib/python2.7/dist-packages/scapy/sendrecv.py", line 137, in sndrcv
    inp, out, err = select(inmask,[],[], remaintime)
error: (4, 'Interrupted system call')
>>> 

以表的款型查看数据包发送情形,实行命令如下所示:

>>ans.make_table(lambda(s,r):(s.dst,s.ttl,r.src))

尝试战败。。。

 

利用scapy查看TCP路由追踪音信

>>> res,unans=traceroute(["www.google.com","www.kali.org","www.rzchina.net"],dport=[80,443],maxttl=20,retry=-2)
Begin emission:
*.*.*.*.*.*.*.*.*.*.*.*.Finished to send 120 packets.
Begin emission:
Finished to send 108 packets.
Begin emission:
Finished to send 108 packets.
..
Received 26 packets, got 12 answers, remaining 108 packets
  180.178.61.83:tcp443 180.178.61.83:tcp80 192.124.249.10:tcp443 192.124.249.10:tcp80 31.13.84.1:tcp443  31.13.84.1:tcp80   
1 192.168.1.1     11   192.168.1.1     11  192.168.1.1     11    192.168.1.1     11   192.168.1.1     11 192.168.1.1     11 
2 42.198.120.1    11   42.198.120.1    11  42.198.120.1    11    42.198.120.1    11   42.198.120.1    11 42.198.120.1    11 
>>> 

 

 

 

 

本文由3522vip发布于操作系统,转载请注明出处:被动扫描第二章:工具使用

关键词: 3522vip

上一篇:超棒黑客必备清单

下一篇:没有了