一、DIG

linux下查询域名解析有两种选择,nslookup或者dig。Dig(Domain Information Groper)是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,MX记录等相关信息的工具。

<span style="font-size:18px;">root@kali:~# dig -h
Usage: dig [@global-server] [domain] [q-type] [q-class] {q-opt}
{global-d-opt} host [@local-server] {local-d-opt}
[ host [@local-server] {local-d-opt} [...]]
Where: domain is in the Domain Name System
q-class is one of (in,hs,ch,...) [default: in]
q-type is one of (a,any,mx,ns,soa,hinfo,axfr,txt,...) [default:a] <strong>#类型(……)默认a</strong>
(Use ixfr=version for type ixfr)
q-opt is one of:
-x dot-notation (shortcut for reverse lookups) #反向查询
-i (use IP6.INT for IPv6 reverse lookups) #使用IPv6反向查询
-f filename (batch mode) #批处理模式
-b address[#port] (bind to source address/port) #绑定到源地址/端口
-p port (specify port number) #指定端口名称
-q name (specify query name) #指定查询名称
-t type (specify query type) #指定查询类型
-c class (specify query class)
-k keyfile (specify tsig key file)
-y [hmac:]name:key (specify named base64 tsig key)
-4 (use IPv4 query transport only)
-6 (use IPv6 query transport only)
-m (enable memory usage debugging)
d-opt is of the form +keyword[=value], where keyword is:
+[no]vc (TCP mode)
+[no]tcp (TCP mode, alternate syntax)
+time=### (Set query timeout) [5] #指定超时设定
+tries=### (Set number of UDP attempts) [3] #设置UDP发包数
+retry=### (Set number of UDP retries) [2] #设置UDP重试次数
+domain=### (Set default domainname)
+bufsize=### (Set EDNS0 Max UDP packet size)
+ndots=### (Set NDOTS value)
+[no]edns[=###] (Set EDNS version) [0]
+[no]search (Set whether to use searchlist)
+[no]showsearch (Search with intermediate results)
+[no]defname (Ditto)
+[no]recurse (Recursive mode)
+[no]ignore (Don't revert to TCP for TC responses.)
+[no]fail (Don't try next server on SERVFAIL)
+[no]besteffort (Try to parse even illegal messages)
+[no]aaonly (Set AA flag in query (+[no]aaflag))
+[no]adflag (Set AD flag in query)
+[no]cdflag (Set CD flag in query)
+[no]cl (Control display of class in records)
+[no]cmd (Control display of command line)
+[no]comments (Control display of comment lines)
+[no]rrcomments (Control display of per-record comments)
+[no]question (Control display of question)
+[no]answer (Control display of answer) #控制响应输出
+[no]authority (Control display of authority)
+[no]additional (Control display of additional)
+[no]stats (Control display of statistics)
+[no]short (Disable everything except short
form of answer)
+[no]ttlid (Control display of ttls in records)
+[no]all (Set or clear all display flags) #是否输出所有显示标志 noall通常与answer使用
+[no]qr (Print question before sending)
+[no]nssearch (Search all authoritative nameservers)
+[no]identify (ID responders in short answers)
+[no]trace (Trace delegation down from root [+dnssec]) #DNS追踪
+[no]dnssec (Request DNSSEC records)
+[no]nsid (Request Name Server ID)
+[no]sigchase (Chase DNSSEC signatures)
+trusted-key=#### (Trusted Key when chasing DNSSEC sigs)
+[no]topdown (Do DNSSEC validation top down mode)
+[no]split=## (Split hex/base64 fields into chunks)
+[no]multiline (Print records in an expanded format)
+[no]onesoa (AXFR prints only one soa record)
+[no]keepopen (Keep the TCP socket open between queries)
global d-opts and servers (before host name) affect all queries.
local d-opts and servers (after host name) affect only that lookup.
-h (print help and exit)
-v (print version and exit)
</span>
</span>

命令详解

直接查询

<span style="font-size:18px;">root@kali:~# dig www.baidu.com                            #直接查询

; <<>> DiG 9.9.5-9+deb8u6-Debian <<>> www.baidu.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 44198 #opcode,状态,ID
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 13, ADDITIONAL: 16 #标记 ;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1280 #版本,udp:1280
;; QUESTION SECTION:
;www.baidu.com. IN A ;; ANSWER SECTION:
www.baidu.com. 6 IN CNAME www.a.shifen.com.
www.a.shifen.com. 553 IN A 14.215.177.38
www.a.shifen.com. 553 IN A 14.215.177.37 ;; AUTHORITY SECTION:
com. 67772 IN NS a.gtld-servers.net.
com. 67772 IN NS j.gtld-servers.net.
com. 67772 IN NS f.gtld-servers.net.
com. 67772 IN NS h.gtld-servers.net.
com. 67772 IN NS k.gtld-servers.net.
com. 67772 IN NS m.gtld-servers.net.
com. 67772 IN NS b.gtld-servers.net.
com. 67772 IN NS l.gtld-servers.net.
com. 67772 IN NS g.gtld-servers.net.
com. 67772 IN NS d.gtld-servers.net.
com. 67772 IN NS e.gtld-servers.net.
com. 67772 IN NS c.gtld-servers.net.
com. 67772 IN NS i.gtld-servers.net. ;; ADDITIONAL SECTION:
g.gtld-servers.net. 47412 IN A 192.42.93.30
j.gtld-servers.net. 2442 IN A 192.48.79.30
i.gtld-servers.net. 66535 IN A 192.43.172.30
e.gtld-servers.net. 56469 IN A 192.12.94.30
a.gtld-servers.net. 34163 IN A 192.5.6.30
a.gtld-servers.net. 7565 IN AAAA 2001:503:a83e::2:30
h.gtld-servers.net. 68265 IN A 192.54.112.30
f.gtld-servers.net. 31194 IN A 192.35.51.30
b.gtld-servers.net. 4732 IN A 192.33.14.30
b.gtld-servers.net. 22851 IN AAAA 2001:503:231d::2:30
l.gtld-servers.net. 42219 IN A 192.41.162.30
c.gtld-servers.net. 34151 IN A 192.26.92.30
m.gtld-servers.net. 47041 IN A 192.55.83.30
d.gtld-servers.net. 25144 IN A 192.31.80.30
k.gtld-servers.net. 65164 IN A 192.52.178.30 ;; Query time: 84 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Tue Sep 06 15:50:49 CST 2016
;; MSG SIZE rcvd: 589 </span>

指定DNS域名服务器               #dig <查询子域名> <指定类型> @<指定DNS服务器ip>

dig www.baiadu.com mx @8.8.8.8

mx查询

反向查询        #dig -x <服务器IP地址>   #noall什么都不输出,answer只输出answer结果
#可能查询结果不一样,因为域名与IP地址个关系可以为一对多、多对一

DIG强大之处

1、查询DNS服务器的bing版本      #dig +noall +answer txt chaos VERSION.BID @<dns服务器即ns记录>

∴用于查询域名下主机名的记录          ep:查询sina.com下的www.sina.com             #安全意识高的网站会把bing命令隐藏起来

###利用攻破dns服务器,获得其主机记录

2、DNS追踪             #dig +trace <域名>         #做递归查询

3、DNS区域传输   # dig @epDNS服务器 ep域名 axfr     #通俗来说是查询其备用DNS服务器

区域传送操作指的是一台后备服务器使用来自主服务器的数据刷新自己的zone数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主域名服务器因意外故障变得不可用时影响到全局。实现信息同步

###若dns区域传输配置错误,会导致任何人都可以连上DNS服务器

<span style="font-size:18px;">root@kali:~# dig @ns3.sina.com sina.com axfr

@ns3.sina.com sina.com axfr
(1 server found)
global options: +cmd</span>
<span style="font-size:18px;">connection timed out; no servers could be reached

</span>

相同作用命令:host -T -l sina.com ns3.sina.com  #-l进行asf2全区域传输

二、whois注册信息

#whois <域名>

<span style="font-size:18px;">root@kali:~# whois wooyun.org
Domain Name: WOOYUN.ORG
Domain ID: D159099935-LROR
WHOIS Server:
Referral URL: http://www.net.cn
Updated Date: 2016-01-15T00:24:32Z
Creation Date: 2010-05-06T08:50:48Z
Registry Expiry Date: 2024-05-06T08:50:48Z
Sponsoring Registrar: Hichina Zhicheng Technology Limited
Sponsoring Registrar IANA ID: 420
Domain Status: clientDeleteProhibited https://icann.org/epp#clientDeleteProhibited
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Registrant ID: hc556860480-cn
Registrant Name: Fang Xiao Dun
Registrant Organization: Fang Xiao Dun
Registrant Street: Haidian District JuYuan Road 6# 502
Registrant City: Beijing
Registrant State/Province: Beijing
Registrant Postal Code: 100080
Registrant Country: CN
Registrant Phone: +86.18610137578
Registrant Phone Ext:
Registrant Fax: +86.18610137578
Registrant Fax Ext:
Registrant Email: xssshell@gmail.com
Admin ID: HC-009652962-CN
Admin Name: Fang Xiaodun
Admin Organization: Beijing Bigfish Technology
Admin Street: Haidian District JuYuan Road 6# 502
Admin City: Beijing
Admin State/Province: Beijing
Admin Postal Code: 100080
Admin Country: CN
Admin Phone: +86.18610137578
Admin Phone Ext:
Admin Fax: +86.18610137578
Admin Fax Ext:
Admin Email: xssshell@gmail.com
Tech ID: HC-844637505-CN
Tech Name: Fang Xiaodun
Tech Organization: Beijing Bigfish Technology
Tech Street: Haidian District JuYuan Road 6# 502
Tech City: Beijing
Tech State/Province: Beijing
Tech Postal Code: 100080
Tech Country: CN
Tech Phone: +86.18610137578
Tech Phone Ext:
Tech Fax: +86.18610137578
Tech Fax Ext:
Tech Email: xssshell@gmail.com
Name Server: NS1.DNSV2.COM
Name Server: NS2.DNSV2.COM
DNSSEC: unsigned
>>> Last update of WHOIS database: 2016-09-02T21:50:05Z <<< For more information on Whois status codes, please visit https://icann.org/epp Access to Public Interest Registry WHOIS information is provided to assist persons in determining the contents of a domain name registration record in the Public Interest Registry registry database. The data in this record is provided by Public Interest Registry for informational purposes only, and Public Interest Registry does not guarantee its accuracy. This service is intended only for query-based access. You agree that you will use this data only for lawful purposes and that, under no circumstances will you use this data to(a) allow, enable, or otherwise support the transmission by e-mail, telephone, or facsimile of mass unsolicited, commercial advertising or solicitations to entities other than the data recipient's own existing customers; or (b) enable high volume, automated, electronic processes that send queries or data to the systems of Registry Operator, a Registrar, or Afilias except as reasonably necessary to register domain names or modify existing registrations. All rights reserved. Public Interest Registry reserves the right to modify these terms at any time. By submitting this query, you agree to abide by this policy. </span>

whios网站提供图形化但结果可能不尽人意

三、DNSenum

dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx record(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。

常用用法:

<span style="font-size:24px;">root@kali:~# dnsenum -enum baidu.com
dnsenum.pl VERSION:1.2.3
Warning: can't load Net::Whois::IP module, whois queries disabled. ----- baidu.com ----- Host's addresses:
__________________ baidu.com. 346 IN A 220.181.57.217
baidu.com. 346 IN A 111.13.101.208
baidu.com. 346 IN A 123.125.114.144
baidu.com. 346 IN A 180.149.132.47 Name Servers:
______________ ns2.baidu.com. 76012 IN A 61.135.165.235
ns4.baidu.com. 25326 IN A 220.181.38.10
ns3.baidu.com. 38813 IN A 220.181.37.10
ns7.baidu.com. 78929 IN A 119.75.219.82
dns.baidu.com. 35202 IN A 202.108.22.220 Mail (MX) Servers:
___________________ mx1.baidu.com. 600 IN A 61.135.163.61
jpmx.baidu.com. 2599 IN A 61.208.132.13
mx50.baidu.com. 600 IN A 61.135.163.61
mx.n.shifen.com. 600 IN A 220.181.3.77 Trying Zone Transfers and getting Bind Versions:
_________________________________________________ Trying Zone Transfer for baidu.com on ns4.baidu.com ... </span> </span>
常用参数
--threads [number] 设置用户可同时运行的进程
-r 允许递归查询
-d 设置WHOIS请求之间的时间延迟数(s)
-o 指定输出位置
-w 启用WHOIS请求

四、fierce

fierce工具主要是对子域名进行扫描和收集信息。使用fierce工具获得一个目标主机上所有IP地址和主机信息。

<span style="font-size:18px;">root@kali:~# fierce -dns baidu.com
DNS Servers for baidu.com:
ns4.baidu.com
ns2.baidu.com
ns3.baidu.com
ns7.baidu.com
dns.baidu.com Trying zone transfer first...
Testing ns4.baidu.com
Request timed out or transfer not allowed.
Testing ns2.baidu.com
Request timed out or transfer not allowed.
Testing ns3.baidu.com
Request timed out or transfer not allowed.
Testing ns7.baidu.com
Request timed out or transfer not allowed.
Testing dns.baidu.com
Request timed out or transfer not allowed. Unsuccessful in zone transfer (it was worth a shot)
Okay, trying the good old fashioned way... brute force Checking for wildcard DNS...
Nope. Good.
Now performing 2280 test(s)...
10.94.49.39 access.baidu.com
10.11.252.74 accounts.baidu.com
10.26.109.19 admin.baidu.com
10.42.4.225 ads.baidu.com
172.22.15.17 agent.baidu.com
172.22.15.16 agent.baidu.com
10.57.8.26 alpha.baidu.com </span>
<span style="font-size:18px;">…………………………………………</span>
  • 字典爆破   #若DNS服务器不允许进行区域传输  #kali2.0不自带dnsdict

fierce -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt

###ep:查找字典

dpkg -L fierce

dnsdict6 -d4 -t 16 -x sina.com    #-t:线程数 #-d:显示IPv6地址和mx、ns #-d4:IPv4 #指定字典大小[-l/m/x/u]

#dnsdict6:速度快,字典大、全、精准

dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
dnsmap sina.com -w dns.txt
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt

dnsrecon -t std -d sina.com

可靠参考点击打开链接

小白日记,未完待续……

小白日记3:kali渗透测试之被动信息收集(二)-dig、whios、dnsenum、fierce的更多相关文章

  1. 小白日记2:kali渗透测试之被动信息收集(一)

    一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集 ...

  2. 小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng

    Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查.其命令格式与Metasploi ...

  3. 小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP

    1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. ...

  4. 小白日记4:kali渗透测试之被动信息收集(三)--Shodan、Google

    搜索引擎 公司新闻动态 重要雇员信息 机密⽂文档 / 网络拓扑 用户名密码 目标系统软硬件技术架构一.Shodan Shodan只搜网络设备.很多设备并不应该接入互联网,却由于本地网络管理员的疏忽和懒 ...

  5. 小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

    主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证   特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备)   2 ...

  6. 小白日记8:kali渗透测试之主动信息收集(二)三层发现:ping、traceroute、scapy、nmap、fping、Hping

    三层发现 三层协议有:IP以及ICMP协议(internet管理协议).icmp的作用是用来实现intenet管理的,进行路径的发现,网路通信情况,或者目标主机的状态:在三层发现中主要使用icmp协议 ...

  7. 小白日记9:kali渗透测试之主动信息收集(二)四层发现:TCP、UDP、nmap、hping、scapy

    四层发现 四层发现的目的是扫描出可能存活的IP地址,四层发现虽然涉及端口扫描,但是并不对端口的状态进行精确判断,其本质是利用四层协议的一些通信来识别主机ip是否存在. 四层发现的优点: 1.可路由且结 ...

  8. 小白日记12:kali渗透测试之服务扫描(二)-SMB扫描

    SMB扫描 Server Message Block 协议.与其他标准的TCP/IP协议不同,SMB协议是一种复杂的协议,因为随着Windows计算机的开发,越来越多的功能被加入到协议中去了,很难区分 ...

  9. 小白日记22:kali渗透测试之提权(二)--抓包嗅探

    抓包嗅探 通过抓包嗅探目标机器的流量,发现账号密码. Windows系统 1.Wirehshark 2.Omnipeek 3.commview 4.Sniffpass 只会抓取识别传输密码的明文协议, ...

随机推荐

  1. 三道JS试题(遍历、创建对象、URL解析)

    最近在网上看到了三道不错的JS试题,还是很基础(一直认为学好前端基本功很重要...),现在记录如下: 原帖地址:http://www.w3cfuns.com/forum.php?mod=viewthr ...

  2. 网页抓取:PHP实现网页爬虫方式小结

    来源:http://www.ido321.com/1158.html 抓取某一个网页中的内容,需要对DOM树进行解析,找到指定节点后,再抓取我们需要的内容,过程有点繁琐.LZ总结了几种常用的.易于实现 ...

  3. WCF启用Session

    1 服务类添加ASPNETSESSION兼容标记 [System.ServiceModel.Activation.AspNetCompatibilityRequirements(Requirement ...

  4. 基于Maven管理的Mapreduce程序下载依赖包到LIB目录

    1.Mapreduce程序需要打包作为作业提交到Hadoop集群环境运行,但是程序中有相关的依赖包,如果没有一起打包,会出现xxxxClass Not Found . 2.在pom.xml文件< ...

  5. [C语言 - 8] 枚举enum

    枚举是c语言中得一种基本数据类型,不是数据结构 用于声明一组常数 1. 3中枚举变量的方式 a. 先定义类型, 再定义变量 b. 同时定义类型和变量 c. 匿名定义 enum Season {Spri ...

  6. string中c_str()、data()、copy(p,n)函数的用法

    标准库的string类提供了3个成员函数来从一个string得到c类型的字符数组:c_str().data().copy(p,n). 1. c_str():生成一个const char*指针,指向以空 ...

  7. Java NIO原理和使用(转载一)

    Java NIO非堵塞应用通常适用用在I/O读写等方面,我们知道,系统运行的性能瓶颈通常在I/O读写,包括对端口和文件的操作上,过去,在打开一个I/O通道后,read()将一直等待在端口一边读取字节内 ...

  8. bat定时执行,清除PHP缓存

    bat中需要设置一个等待时间,执行完一条命令后,等待30分钟后在执行第二条命令,请问怎么做?急急急----谢谢大家 @echo off& echo wscript.sleep wscript. ...

  9. C++的辅助工具介绍

    1 文档类  (1) Doxygen  参考站点:http://www.doxygen.org  Doxygen是一种适合C风格语言(如C++.C.IDL.Java甚至包括C#和PHP)的.开放源码的 ...

  10. kotlin使用手记

    几个月前接触过scala,当时下载一个库用maven引入,弄了很久,后来觉得没起一个项目有点重量级,一次偶然机会在升级idea的时候,发现jetbrains官网出了一门新的jvm编程语言kotlin, ...