DNS区域传输,字典爆破,注册信息
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了DNS区域传输,字典爆破,注册信息相关的知识,希望对你有一定的参考价值。
参考技术A title: DNS区域传输,字典爆破,注册信息
date: 2016-03-24 13:26
tags: Kali第六章 被动信息收集
为了减轻单台DNS服务器的负载,有时要将同一DNS区域的内容保存在多个DNS服务器中,这时,就要用到DNS的“区域传输”功能,可以简单的理解为数据备份。正常情况之下,DNS区域传输只发生在本域的域名服务器之间,一旦dns服务器管理员dns区域传输配置不当,我们便可以使用以下两条常用的命令[并不仅限与这两种方法哈]获得其dns服务器中的所有记录!
依旧使用强大的dig命令实现。
我们知道一个域名上可能存在多个域名服务器,所以在区域传输需要指定域名中的某一个dns服务器。
下面以新浪为例进行实例演示:
可以看到连接结果为failed,尝试连接ip:114.134.80.144 53失败,当然只是由于新浪的管理员不是菜鸟哦!
ok,下面我们换一个域名试试,拿我亲爱的学校域名看看
一条命令,轻松获得所有DNS记录!
简单点,直接上命令:
制作自己的DNS字典,使用常用的DNS域名字符串形成自己的字典,但如果觉得制作字典太过麻烦,便可以使用kali内置的一些爆破命令。这些工具的命令和功能都是大同小异的,初阶的我们熟练掌握一个就好了!
以下是常用的DNS爆破工具:
Usage $: firece -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt n
使用fierce时需要指定一个DNS服务器,可以时任意的缓存DNS服务器,本地联通\\电信,google等等, -dns 参数后面指定需要查询的域名, -worldlist 参数后指定使用的字典!
可以看到,即使不存在a.txt的字典,firece依旧会执行一些操作,因为firece自动集成了axfr全区域差异传输,所以它会首先指定axfr功能,当失败以后才会 使用字典进行爆破!
怀疑hosts.txt文件即是fierce所携带的字典:
ok,下面更换字典进行爆破:
Usage $: dnsdict6 -d4 -t 16 -x sina.com
dnsdict6携带多个不同级别的爆破字典,并且最大支持16个进程同时爆破。
-t指定线程数,-x指定使用那种级别的字典!
[-s][-m][-x][-u]分别代表小字典,中型字典,大字典,超大字典!
Usage $: dnsenum -f dns.txt -dnsserver 8.8.8.8 sina.com -a sina.xml
dnsenum可以将查询的结果保存为特定格式的文件。
首先find会从/根目录开始查询,找到所有与dnsenum相关的目录!
然后再逐个查看:
ok,现在已经找到了dnsenum所携带的字典,尝试进行dns爆破!
Usage $: dnsmap sina.com -w dns.txt
Usage $: dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
我们可以收集以上所有的工具中的字典构成一自己的大字典,然后使用自己认为很好用的一款工具进行爆破!
有时除了对dns进行爆破之外我们还需要通过whois来查询DNS注册人的信息,方便进行社工攻击!
当然不同地区有不同地区的whois,下面是常用的whois查询地址:
AFRINIC 非洲地区 http://www.afrinic.net
APNIC 太平洋地址 http://www.apnic.net
ARIN http://ws.arin.net
LANA 国际组织 http://www.iana..com
ICANN http://www.icann.org
LACNIC http://www.lacnic.net
NRO http://www.nro.net
RIPE http://www.ripe.net
InterNic http://www.internic.net
其中InterNic是全球最早的IP地址分配机构组织!
下面在kali中使用命令行查询DNS人注册信息:
信息收集之DNS信息收集 -- dnsmap
dnsmap
一款专门用于子域名爆破的工具,自带字典、也可指定字典,可根据网络状况调整发包速率,可扫描指定的IP。
基本用法:
dnsmap domain [options]
选项:
-w wordlist 指定域名字典文件
-r <regular-results-file> 指定保存结果的文件
-c <csv-results-file> 指定保存结果的csv格式的文件
-d <delay-millisecs> 指定延迟时间
-i <ips-to-ignore> 指定忽略的IP地址
实战阶段:
案例一:直接使用dnsmap获取子域名
案例二:使用指定的字典进行爆破
本文出自 “execute” 博客,请务必保留此出处http://executer.blog.51cto.com/10404661/1976020
以上是关于DNS区域传输,字典爆破,注册信息的主要内容,如果未能解决你的问题,请参考以下文章