本次主要讲的是如何使用域名收集工具,另外如何利用工具收集更多信息,为下一步渗透做好充足准备。啰嗦这么多,下面进入正题。

网站及服务器信息

如果知道目标的域名,你首先要做的就是通过Whois数据库查询域名的注册信息,Whois数据库是提供域名的注册人信息,包括联系方式,管理员名字,管理员邮箱等等,其中也包括DNS服务器的信息。默认情况下,Kali已经安装了Whois。你只需要输入要查询的域名即可:

1 2

3

4

可以看到sec-redclub.com对应地址是121.42.173.26.

下面的例子查询sec-redclub.com使用的DNS服务器名称:

5

上述结果显示,外部主DNS服务器有6个。下面的例子展示如何查询邮件交换记录:

6

查看网站cname值。

7

Dig使用

可以使用dig命令对DNS服务器进行挖掘Dig命令后面直接跟域名,回车即可8不使用选项的dig命令,只返回一个记录。如果要返回全部的记录,只需要在命令添加给出的类型:

9

10

11

13

dig非常著名的一个查询选项就是+trace,当使用这个查询选项后,dig会从根域查询一直跟踪直到查询到最终结果,并将整个过程信息输出出来

14

15

16

DNS枚举工具DNSenum

DNSenum是一款非常强大的域名信息收集工具。它能够通过谷歌或者字典文件猜 测可能存在的域名,并对一个网段进行反向查询。它不仅可以查询网站的主机地址 信息、域名服务器和邮件交换记录,还可以在域名服务器上执行axfr请求,然后通 过谷歌脚本得到扩展域名信息,提取子域名并查询,最后计算C类地址并执行whois 查询,执行反向查询,把地址段写入文件。本小节将介绍使用DNSenum工具检查 DNS枚举。在终端执行如下所示的命令:

17

输出的信息显示了DNS服务的详细信息。其中,包括主机地址、域名服务地址和邮 件服务地址。如果幸运的话,还可以看到一个区域传输。

使用DNSenum工具检查DNS枚举时,可以使用dnsenum的一些附加选项,如下所 示。

—threads [number]:设置用户同时运行多个进程数。

-r:允许用户启用递归查询。

-d:允许用户设置WHOIS请求之间时间延迟数(单位为秒)。

-o:允许用户指定输出位置。

-w:允许用户启用WHOIS请求。

subDomainsbrute二级域名收集

二级域名是指顶级域名之下的域名,在国际顶级域名下,它是指域名注册人的网上名称;在国家顶级域名下,它是表示注册企业类别的符号。我国在国际互联网络信息中心(Inter NIC) 正式注册并运行的顶级域名是CN,这也是我国的一级域名。在顶级域名之下,我国的二级域名又分为类别域名和行政区域名两类。类别域名共7个,包括用于科研机构的ac;国际通用域名com、top;用于教育机构的edu;用于政府部门的gov;用于互联网络信息中心和运行中心的net;用于非盈利组织的org。而行政区域名有34个,分别对应于我国各省、自治区和直辖市。(摘自百度百科) 因为主域名防御比较强,而二级域名可能更好欺负些。

18

Python subDomainsbrute.py sec-redclub.com就可以直接运行,等待结果,最后在工具文件夹下面存在txt文件,直接导入扫描工具就可以进行扫描了。

20

layer子域名检测工具

layer子域名检测工具主要是windows一款二级域名检测工具,利用爆破形式。

21

域名对话框直接输入域名就可以进行扫描了,工具显示比较细致,有域名、解析ip、cnd列表、web服务器和网站状态,这些对于一个安全测试人员,非常重要。如下操作:

22

回显示大部分主要二级域名。本次讲解就给大家介绍这里,信息收集部分就给大家介绍到,视频预计将会在下一节教程出来以后给大家公开。

640

*作者:redBu11

源链接

Hacking more

...