Kali学习笔记4:DNS信息收集】的更多相关文章

DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具.它可以用来收集以下信息: 根据IP(或域名)来查询目标主机的Whois信息 在Netcraft.com的网站上挖掘主机信息 查找目标域中用的子域 查找目标域的电子邮件地址 探测目标主机上打开的端口.被屏蔽的端口和关闭的端口 root@kali:~# dmitry -h Deepmagic Information Gathering Tool "There be some deep…
目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict6 6 2.1.4 反向地址解析7 2.1.5 关于DNS区域传送漏洞8 小结11 2.1 DNS信息收集 从本节开始,我们从头开始,系统的学习基于Kali Linux的web应用渗透测试. 本章主要目标是从各个角度搜集测试目标的基本信息,包括搜集信息的途径.各种工具的使用方法,以及简单的示例. 按…
DNS信息收集--NSLOOKUP 前面文章我介绍了dig命令,NSLOOKUP命令用法差不多 简单查询 语法:nslookup domain [dns-server] nslookup www.sina.com 如果没指定dns-server,用系统默认的dns服务器 查询其他记录 语法:nslookup -type=type domain [dns-server] 直接查询返回的是A记录,我们可以指定参数,查询其他记录,比如NS.MX等 nslookup -type=type baidu.c…
DNS记录 A记录 A记录是用来创建到IP地址的记录. A记录设置技巧 1.如果想创建不带www的记录,即cnblog.com,在主机记录中填写@或者留空,不同的注册商可能不一样. 2.创建多个域名到同一个IP,比如给博客建了二级域名,可以使用*.blog.cnblog.com来指向一个IP,这样的话,不管是访问a.blog.cnblog.com还是b.blog.cnblog.com都能到同一个IP. 3.如果你给同一个二级域名设置了多个A记录,比如你建了两个blog的A记录,其中一个指向了11…
1.Shodan SHODAN搜索引擎不像百度谷歌等,它们爬取的是网页,而SHODAN搜索的是设备. 物联网使用过程中,通常容易出现安全问题,如果被黑客用SHODAN搜索到,后果不堪设想. 网站:https://www.shodan.io/ 如果不申请账号,只能搜索到10条信息,所以最好还是申请一个账号! 只需要一个邮箱验证即可,一分钟搞定. 使用搜索过滤 如果像前面单纯只使用关键字直接进行搜索,搜索结果可能不尽人意,那么此时我们就需要使用一些特定的命令对搜索结果进行过滤,常见用的过滤命令如下所…
公开可获取的信息,不与目标系统产生交互,避免留下痕迹 下图来自美军方 pdf链接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf 信息收集内容(可利用信息来进行社会工程学,或者利用物理缺陷肉身FQ,横向扩展思路) ip地址段 域名信息 邮件地址 文档图片数据 公司地址 公司组织架构 联系电话/传真号码 人员姓名/职位 目标系统使用的技术架构 公开的商业信息 信息收集-------DNS 域名记录:A(主机),CNMAE(别名),NS(名称记录),…
有段时间没学Kali里面的工具了 以前做信息收集的时候呢,忘记了两个很强大的工具:Maltego.Exiftool 先来看看Maltego: 这个工具不仅可以方便地收集DNS信息等等,强大地地方还在于可以具体形象地展示出来 具体简介可以百度,下面介绍使用方法 第一次打开Maltego的话,必须要登陆一个账号 所以要注册 这里有一个大坑!!! 注册网站可以正常上去,不过点击注册按钮的时候呢,显示没有输入验证码 我奇怪了,哪里有输入验证码的地方?后来,我发现了 这个验证码是谷歌支持的,必须要FQ才能…
[dig]命令的使用: dig是linux中的域名解析工具,功能比nslookup强很多,使用也很方便. windows系统下使用dig须下载安装一下. 使用方法: root@kali:~# dig www.cnblog.com dns中的各种记录资源介绍请参考:http://bbs.51cto.com/thread-909189-1.html 查找博客园的A记录: 查找博客园的MX记录列表: [nslookup]:…
Kali Linux自带Wireshark工具使用介绍: 1.进入界面 这里Lua脚本报错,无需关注 开始使用: 双击第一个eth0:以太网0,开始抓包: 点击上边的这个按钮可以设置: 这里注意:需要选择混杂模式,获取机器所有以太网连接包 作用:不发送给当前IP的数据包也会抓取 同时我们观察到,下边这个捕获过滤器,这个有什么用呢? 通常我们抓获的数据包都有很多,这里的过滤器作用就是过滤得到我们需要的数据包. 使用方式: 点击绿色按钮再管理界面: 在这里就可以设置各种,可以按需求自己按照格式书写,…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 目录遍历漏洞: 应用程序如果有操作文件的功能,限制不严格会导致可以访问到WEB目录意外的文件 目录遍历漏洞和文件包含漏洞本质以及利用方法一样 一定要论区别的话: 目录遍历:对本操作系统的文件进行读取 文件包含:1:LFI本地文件包含,和目录遍历一致:2:RFI远程文件包含 漏洞原因:目录权限限制不严格 漏洞利用示例: 启动Metasploitable靶…