被动信息收集

特点:

基于公开渠道

与目标不直接接触

避免留下一切痕迹

标准參考——OSINT:

美国军方

北大西洋公约组织

名词解释

DNS——Domain Name System 域名系统

因特网上作为域名和IP地址相互映射的一个分布式数据库,可以使用户更方便的訪问互联网,而不用去记住可以被机器直接读取的IP数串。

通过主机名。终于得到该主机名相应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议执行在UDP协议之上,使用port号53。

在RFC文档中RFC
2181对DNS有规范说明。RFC 2136对DNS的动态更新进行说明。RFC 2308对DNS查询的反向缓存进行说明。

Domain name——域名

域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在传输数据时标识计算机的电子方位(有时也指地理位置。地理上的域名,指代有行政自主权的一个地方区域)。

域名是一个IP地址上有“面具” 。一个域名的目的是便于记忆和沟通的一组server的地址(站点。电子邮件,FTP等)。

比如:sina.com

FQDN——全域名

FQDN:(Fully Qualified Domain Name)全然合格域名/全称域名。是指主机名加上全路径,全路径中列出了序列中全部域成员。全域名能够从逻辑上准确地表示出主机在什么地方,也能够说全域名是主机名的一种全然表示形式。从全域名中包括的信息能够看出主机在域名树中的位置。

比如:www.sina.com

whois——查询域名信息

whois(读作“Who is”,非缩写)是用来查询域名的IP以及全部者等信息的传输协议

简单说。whois就是一个用来查询域名是否已经被注冊,以及注冊域名的具体信息的数据库(如域名全部人、域名注冊商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,可是如今出现了一些网页接口简化的线上查询工具,能够一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向server发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。

whois通常使用TCP协议43port。每一个域名/IP的whois信息由相应的管理机构保存。

DNS资源记录类型

A ——主机名

 此记录列出特定主机名的 IP 地址。

这是名称解析的重要记录。



CNAME——别名

此记录指定标准主机名的别名。


MX——邮件交换器

此记录列出了负责接收发到域中的电子邮件的主机


NS——名称server

此记录指定负责给定区域的名称server。

ptr记录

通过IP反向解析域名

spf——文本

反向解析,用于反垃圾邮件,反向查询不匹配则证明邮件有伪造域名行为

DNS解析流程

DNSclient(个人机)浏览站点,输入网址(全域名)后

先由DNSserver将全域名解析出IP,将IP返回个人机

然后个人机通过路由器向与这个IP发生连接和传输数据

当中DNS解析域名的步骤例如以下:

首先个人机将域名提交给 :缓存DNSserver

缓存DNSserver本地查找,没有

缓存DNSserver将域名发给:根域server(www.sina.com.)注意括号中结尾的点,根域server仅仅能解析一个点的域名

根域server本地查找,没有,于是将下一层的域名serverIP返回给 缓存DNSserver

缓存DNS 通过获得的IP 将域名信息发送给下一层的:com域server(仅仅能解析.com.的域名)

本地查找。没有,返回下一层IP

再通过发送域名信息给:(sina,com.)新浪server

这时server中查找到里(www.sina.com.)相应的IP

新浪server将这个IP返回给缓存server

缓存server将这个相应关系缓存到本地。这条缓存记录将持续一段时间以供最近使用

缓存server将IP发送给个人机

个人机通过路由进行通信

这个能够看作是一个依据域名中的“.”层层剥离的一个分布式数据库

解析工具——NSLOOKUP

特点

跨平台、内置、有用

使用

直接输入域名

不设置p(type) 时默认是解析 A(主机名)和CNAME(别名)

> set q=mx                                     ————————邮件交换记录

> sina.com                                     ————————注意这里输入的是域

Server:         192.168.1.1

Address:        192.168.1.1#53



Non-authoritative answer:

sina.com        mail exchanger = 10 freemx3.sinamail.sina.com.cn.

sina.com        mail exchanger = 5 freemx1.sinamail.sina.com.cn.

sina.com        mail exchanger = 10 freemx2.sinamail.sina.com.cn.   ——三个!默认数值越小优先级越高,这里看出上下两个是备机



Authoritative answers can be found from:

sina.com        nameserver = ns4.sina.com.cn.

sina.com        nameserver = ns3.sina.com.cn.

sina.com        nameserver = ns2.sina.com.

sina.com        nameserver = ns4.sina.com.

sina.com        nameserver = ns3.sina.com.

sina.com        nameserver = ns1.sina.com.

sina.com        nameserver = ns2.sina.com.cn.

sina.com        nameserver = ns1.sina.com.cn.

ns1.sina.com    internet address = 114.134.80.144

ns1.sina.com.cn internet address = 202.106.184.166

ns2.sina.com    internet address = 114.134.80.145

ns2.sina.com.cn internet address = 61.172.201.254

ns3.sina.com    internet address = 61.172.201.254

ns3.sina.com.cn internet address = 123.125.29.99

ns4.sina.com    internet address = 123.125.29.99

ns4.sina.com.cn internet address = 121.14.1.22

set type=ptr  然后输入IP 反向解析域名

set type=any 解析全部类型

server 8.8.8.8 指定域名服务器(谷歌的)

某域名相应多个别名和IP地址,智能DNS首先挑选国内近期的IP进行返回,所以不同DNSserver返回的IP不同

也能够一行完毕配置:解析类型、域、指定DNSserver的IP

nslookup -q=any sina.com 114.114.114.114

查看本机默认DNSserver的地址

cat /etc/resolv.conf 系统会从上到下尝试

被动信息收集1——DNS基础 + DNS解析工具 NSLOOKUP使用的更多相关文章

  1. 小白日记2:kali渗透测试之被动信息收集(一)

    一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集 ...

  2. 0x01.被动信息收集

    被动信息收集 基于公开渠道,不与目标系统产生直接交互,尽量避免留下痕迹(不进行大量扫描,正常交互范围) 信息收集内容 IP段 域名 邮件地址(定位邮件服务器,分为个人搭建和公网邮件系统) 文档图片数据 ...

  3. python-arp 被动信息收集

    python-arp 被动信息收集 概述 横向移动的时候由于局域网中可能存在未分配的IP,如果请求这些未分配的IP可能导致被发现(旁路检测设备),先可以做一下arp被动信息收集.当然对蜜罐类设备没用. ...

  4. RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具

    无事早上就去逛freebuf看到一款不错的工具,打算介绍给大家 RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具 RED HAWK 最新版本:v1.0.0[2017年6月11日] 下 ...

  5. kali linux之被动信息收集(dns信息收集,区域传输,字典爆破)

    公开可获取的信息,不与目标系统产生交互,避免留下痕迹 下图来自美军方 pdf链接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf 信息收集内容(可利用 ...

  6. 小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng

    Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查.其命令格式与Metasploi ...

  7. 小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP

    1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. ...

  8. Kali学习笔记5:被动信息收集工具集

    1.Shodan SHODAN搜索引擎不像百度谷歌等,它们爬取的是网页,而SHODAN搜索的是设备. 物联网使用过程中,通常容易出现安全问题,如果被黑客用SHODAN搜索到,后果不堪设想. 网站:ht ...

  9. 被动信息收集-其他收集目标信息的途径:cupp、 recon-ng

    除了google等搜索收集,还有其他途径进行信息收集,其中就包括用命令行或集成的软件.框架进行搜集信息. 1.先举例几个简单的命令: 其实也会是调用搜索引擎,如谷歌必应等,需要翻墙,可以用proxyc ...

随机推荐

  1. 磁盘挂载MOUNT 445问题集

    挂载磁盘mount -t cifs -o username="Administrator",password="123@qq" //192.168.100.4/ ...

  2. ionic3 打包发布,以安卓说明

    1 添加图标 ionic cordova resources [<platform>] 官方https://ionicframework.com/docs/cli/cordova/reso ...

  3. python redis使用方法

    一.mac 下redis安装 1.brew安装redis brew install redis 2.启动redis服务器 brew services start redis 或者 redis-serv ...

  4. hadoop学习二:hadoop基本架构与shell操作

    1.hadoop1.0与hadoop2.0的区别:

  5. notepad++ 删除重复记录

    sort line with Edit -> Line Operations -> Sort Lines Lexicographically ascending do a Find / R ...

  6. BigDecimal不整除异常

    通过BigDecimal的divide方法进行除法时当不整除,出现无限循环小数时,就会抛异常的 异   常 :java.lang.ArithmeticException: Non-terminatin ...

  7. [BZOJ4772]显而易见的数论(数论)

    4772: 显而易见的数论 Time Limit: 40 Sec  Memory Limit: 256 MBSubmit: 76  Solved: 32[Submit][Status][Discuss ...

  8. 【主席树】bzoj3653 谈笑风生

    设siz[i]表示i的子树大小-1. 询问中b在a上方的便于统计. 对于b在a下方的情况,贡献为距a距离在K以内的节点的siz之和. 按dfs序建立可持久化线段树,线段树的下标是深度. 相当于把每个点 ...

  9. 关于scanf函数的返回值问题

    如: scanf("%d%d",&a,&b); 1.如果a和b都被成功读入,则scanf的返回值为2 2.如果只有a被成功读入,那么返回值为1 3.如果a和b都未被 ...

  10. 深入了解JavaScript权威指南

    JavaScript对象可以看作是属性的无序集合,每个属性就是一个键值对,可增可删.JavaScript中的所有事物都是对象:字符串.数字.数组.日期,等等.JavaScript对象除了可以保持自有的 ...