被动信息收集1——DNS基础 + DNS解析工具 NSLOOKUP使用
被动信息收集
特点:
基于公开渠道
与目标不直接接触
避免留下一切痕迹
标准參考——OSINT:
美国军方
北大西洋公约组织
名词解释
DNS——Domain Name System 域名系统
因特网上作为域名和IP地址相互映射的一个分布式数据库,可以使用户更方便的訪问互联网,而不用去记住可以被机器直接读取的IP数串。
通过主机名。终于得到该主机名相应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议执行在UDP协议之上,使用port号53。
在RFC文档中RFC
2181对DNS有规范说明。RFC 2136对DNS的动态更新进行说明。RFC 2308对DNS查询的反向缓存进行说明。
Domain name——域名
域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在传输数据时标识计算机的电子方位(有时也指地理位置。地理上的域名,指代有行政自主权的一个地方区域)。
域名是一个IP地址上有“面具” 。一个域名的目的是便于记忆和沟通的一组server的地址(站点。电子邮件,FTP等)。
比如:sina.com
FQDN——全域名
FQDN:(Fully Qualified Domain Name)全然合格域名/全称域名。是指主机名加上全路径,全路径中列出了序列中全部域成员。全域名能够从逻辑上准确地表示出主机在什么地方,也能够说全域名是主机名的一种全然表示形式。从全域名中包括的信息能够看出主机在域名树中的位置。
比如:www.sina.com
whois——查询域名信息
whois(读作“Who is”,非缩写)是用来查询域名的IP以及全部者等信息的传输协议。
简单说。whois就是一个用来查询域名是否已经被注冊,以及注冊域名的具体信息的数据库(如域名全部人、域名注冊商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,可是如今出现了一些网页接口简化的线上查询工具,能够一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向server发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。
whois通常使用TCP协议43port。每一个域名/IP的whois信息由相应的管理机构保存。
DNS资源记录类型
ptr记录
通过IP反向解析域名
spf——文本
反向解析,用于反垃圾邮件,反向查询不匹配则证明邮件有伪造域名行为
DNS解析流程
DNSclient(个人机)浏览站点,输入网址(全域名)后
先由DNSserver将全域名解析出IP,将IP返回个人机
然后个人机通过路由器向与这个IP发生连接和传输数据
当中DNS解析域名的步骤例如以下:
首先个人机将域名提交给 :缓存DNSserver
缓存DNSserver本地查找,没有
缓存DNSserver将域名发给:根域server(www.sina.com.)注意括号中结尾的点,根域server仅仅能解析一个点的域名
根域server本地查找,没有,于是将下一层的域名serverIP返回给 缓存DNSserver
缓存DNS 通过获得的IP 将域名信息发送给下一层的:com域server(仅仅能解析.com.的域名)
本地查找。没有,返回下一层IP
再通过发送域名信息给:(sina,com.)新浪server
这时server中查找到里(www.sina.com.)相应的IP
新浪server将这个IP返回给缓存server
缓存server将这个相应关系缓存到本地。这条缓存记录将持续一段时间以供最近使用
缓存server将IP发送给个人机
个人机通过路由进行通信
这个能够看作是一个依据域名中的“.”层层剥离的一个分布式数据库
解析工具——NSLOOKUP
特点
跨平台、内置、有用
使用
直接输入域名
不设置p(type) 时默认是解析 A(主机名)和CNAME(别名)
> set q=mx ————————邮件交换记录
> sina.com ————————注意这里输入的是域
Server: 192.168.1.1
Address: 192.168.1.1#53
Non-authoritative answer:
sina.com mail exchanger = 10 freemx3.sinamail.sina.com.cn.
sina.com mail exchanger = 5 freemx1.sinamail.sina.com.cn.
sina.com mail exchanger = 10 freemx2.sinamail.sina.com.cn. ——三个!默认数值越小优先级越高,这里看出上下两个是备机
Authoritative answers can be found from:
sina.com nameserver = ns4.sina.com.cn.
sina.com nameserver = ns3.sina.com.cn.
sina.com nameserver = ns2.sina.com.
sina.com nameserver = ns4.sina.com.
sina.com nameserver = ns3.sina.com.
sina.com nameserver = ns1.sina.com.
sina.com nameserver = ns2.sina.com.cn.
sina.com nameserver = ns1.sina.com.cn.
ns1.sina.com internet address = 114.134.80.144
ns1.sina.com.cn internet address = 202.106.184.166
ns2.sina.com internet address = 114.134.80.145
ns2.sina.com.cn internet address = 61.172.201.254
ns3.sina.com internet address = 61.172.201.254
ns3.sina.com.cn internet address = 123.125.29.99
ns4.sina.com internet address = 123.125.29.99
ns4.sina.com.cn internet address = 121.14.1.22
set type=ptr 然后输入IP 反向解析域名
set type=any 解析全部类型
server 8.8.8.8 指定域名服务器(谷歌的)
某域名相应多个别名和IP地址,智能DNS首先挑选国内近期的IP进行返回,所以不同DNSserver返回的IP不同
也能够一行完毕配置:解析类型、域、指定DNSserver的IP
nslookup -q=any sina.com 114.114.114.114
查看本机默认DNSserver的地址
cat /etc/resolv.conf 系统会从上到下尝试
被动信息收集1——DNS基础 + DNS解析工具 NSLOOKUP使用的更多相关文章
- 小白日记2:kali渗透测试之被动信息收集(一)
一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集 ...
- 0x01.被动信息收集
被动信息收集 基于公开渠道,不与目标系统产生直接交互,尽量避免留下痕迹(不进行大量扫描,正常交互范围) 信息收集内容 IP段 域名 邮件地址(定位邮件服务器,分为个人搭建和公网邮件系统) 文档图片数据 ...
- python-arp 被动信息收集
python-arp 被动信息收集 概述 横向移动的时候由于局域网中可能存在未分配的IP,如果请求这些未分配的IP可能导致被发现(旁路检测设备),先可以做一下arp被动信息收集.当然对蜜罐类设备没用. ...
- RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具
无事早上就去逛freebuf看到一款不错的工具,打算介绍给大家 RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具 RED HAWK 最新版本:v1.0.0[2017年6月11日] 下 ...
- kali linux之被动信息收集(dns信息收集,区域传输,字典爆破)
公开可获取的信息,不与目标系统产生交互,避免留下痕迹 下图来自美军方 pdf链接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf 信息收集内容(可利用 ...
- 小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng
Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查.其命令格式与Metasploi ...
- 小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP
1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. ...
- Kali学习笔记5:被动信息收集工具集
1.Shodan SHODAN搜索引擎不像百度谷歌等,它们爬取的是网页,而SHODAN搜索的是设备. 物联网使用过程中,通常容易出现安全问题,如果被黑客用SHODAN搜索到,后果不堪设想. 网站:ht ...
- 被动信息收集-其他收集目标信息的途径:cupp、 recon-ng
除了google等搜索收集,还有其他途径进行信息收集,其中就包括用命令行或集成的软件.框架进行搜集信息. 1.先举例几个简单的命令: 其实也会是调用搜索引擎,如谷歌必应等,需要翻墙,可以用proxyc ...
随机推荐
- Linux上安装Redis教程
Redis的安装步骤: 步骤1.安装redis必须已经安装了gcc,如果没安装gcc 就使用命令 yum install -y gcc步骤2.下载redis包 下载地址:http://download ...
- PHP常用到的功能函数
1.PHP加密解密 PHP加密和解密函数可以用来加密一些有用的字符串存放在数据库里,并且通过可逆解密字符串,该函数使用了base64和MD5加密和解密. 复制代码代码如下: function encr ...
- 发布Office 365插件
在上一篇博客<VisualStudio 2013开发Office插件>开发完成了插件后,需要将插件发布 发布前需要: Azure 应用服务,作为Office插件的发布空间,地址是:http ...
- 51nod 1265 四点共面【计算几何+线性代数】
1265 四点共面 基准时间限制:1 秒 空间限制:131072 KB 分值: 0 难度:基础题 收藏 关注 给出三维空间上的四个点(点与点的位置均不相同),判断这4个点是否在同一个平面内(4点共 ...
- 二维偏序+树状数组【P3431】[POI2005]AUT-The Bus
Description Byte City 的街道形成了一个标准的棋盘网络 – 他们要么是北南走向要么就是西东走向. 北南走向的路口从 1 到 n编号, 西东走向的路从1 到 m编号. 每个路口用两个 ...
- BZOJ 1112 [POI2008]砖块Klo(可持久化线段树)
[题目链接] http://www.lydsy.com/JudgeOnline/problem.php?id=1112 [题目大意] 给出一个数列,对于一个操作,你可以对一个数+1,或者一个数-1, ...
- [BZOJ1559]密码
数据范围特别小,考虑状压DP 因为要求给定的字符串在母串中出现,所以可以用AC自动机辅助DP 因为AC自动机不能处理模式串互相包含的情况,所以先把互相包含的串去掉(暴力就行,数据范围太小) 因为要状压 ...
- 【kmp算法】模板
void GetFail(char P[],int __next[])//__next[i]表示s[0]~s[i-1]的前缀中,最大长度相等的前后缀是多少 { __next[0]=-1; int le ...
- 解决ubuntu系统中wireshark:Couldn't run /usr/bin/dumpcap in child process: Permission denied的问题
ubuntu系统运行WIreshark的时候,出现如下错误: Couldn't run /usr/bin/dumpcap in child process: Permission denied 解决办 ...
- AngularJS的$resource
$http $http服务是基于$q服务的,提供了promise封装,它接受一个配置对象参数,并返回一个promise对象.同时,它还提供了2个方法用来定义Promise回调:success 和 er ...