DNS信息收集命令nslookup】的更多相关文章

DNS信息收集--NSLOOKUP 前面文章我介绍了dig命令,NSLOOKUP命令用法差不多 简单查询 语法:nslookup domain [dns-server] nslookup www.sina.com 如果没指定dns-server,用系统默认的dns服务器 查询其他记录 语法:nslookup -type=type domain [dns-server] 直接查询返回的是A记录,我们可以指定参数,查询其他记录,比如NS.MX等 nslookup -type=type baidu.c…
目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict6 6 2.1.4 反向地址解析7 2.1.5 关于DNS区域传送漏洞8 小结11 2.1 DNS信息收集 从本节开始,我们从头开始,系统的学习基于Kali Linux的web应用渗透测试. 本章主要目标是从各个角度搜集测试目标的基本信息,包括搜集信息的途径.各种工具的使用方法,以及简单的示例. 按…
powershell渗透-信息收集命令 本文包含从 Internet 的各个角落收集的 PowerShell 命令列表,这些命令在渗透测试或红色团队练习期间可能会有所帮助. 该列表包括各种开发后的单行在纯 PowerShell 不需要任何攻击 (= 可能标记为恶意) 第三方模块, 但也一堆方便的管理命令. 我们开始吧! 目录 隐藏 • 查找包含敏感信息的文件 o 查找可能感兴趣的文件 o 在 Sysprep 或未处理文件中查找凭据 o 查找包含"密码"字符串的配置文件 o 在配置文件中…
公开可获取的信息,不与目标系统产生交互,避免留下痕迹 下图来自美军方 pdf链接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf 信息收集内容(可利用信息来进行社会工程学,或者利用物理缺陷肉身FQ,横向扩展思路) ip地址段 域名信息 邮件地址 文档图片数据 公司地址 公司组织架构 联系电话/传真号码 人员姓名/职位 目标系统使用的技术架构 公开的商业信息 信息收集-------DNS 域名记录:A(主机),CNMAE(别名),NS(名称记录),…
DNS记录 A记录 A记录是用来创建到IP地址的记录. A记录设置技巧 1.如果想创建不带www的记录,即cnblog.com,在主机记录中填写@或者留空,不同的注册商可能不一样. 2.创建多个域名到同一个IP,比如给博客建了二级域名,可以使用*.blog.cnblog.com来指向一个IP,这样的话,不管是访问a.blog.cnblog.com还是b.blog.cnblog.com都能到同一个IP. 3.如果你给同一个二级域名设置了多个A记录,比如你建了两个blog的A记录,其中一个指向了11…
上一篇文章简单介绍了nslookup的简单用法,这篇文章进一步介绍nslookup. nslookup可以指定DNS服务器,使用server参数: 可以看到,采用不同的DNS服务器的到的结果是不一样的,这是因为现在都采用智能DNS,根据终端用户的地址返回本地的服务器ip,以提升访问速度. any:使用any参数可以查询出一个域名的所有记录: 如图就查出了baidu.com的所有记录,包括邮件交换记录和主机记录. 当然了,这些过程可以只是用一条命令: -q指定类型,等号两边不能有空格,否则会把an…
[dig]命令的使用: dig是linux中的域名解析工具,功能比nslookup强很多,使用也很方便. windows系统下使用dig须下载安装一下. 使用方法: root@kali:~# dig www.cnblog.com dns中的各种记录资源介绍请参考:http://bbs.51cto.com/thread-909189-1.html 查找博客园的A记录: 查找博客园的MX记录列表: [nslookup]:…
Dig是域信息搜索器的简称(Domain Information Groper),使用dig命令可以执行查询域名相关的任务 常见域名记录: A(主机记录 把一个域名解析成IP地址) C name(别名记录 把一个域名解析到另一个域名) NS(这个域的域名服务器的地址记录) MX(邮件交换记录 指向这个域的FTP服务器的地址) ptr(把IP解析成域名) 下图是dns查询过程 Dig常用命令以及使用 1. dig -h         简单看一下参数 man dig      可以看到更多详细的使…
书籍参考:Metasploit渗透指南 Nmap:使用没有时 ubuntu自动提示安装命令 用法: nmap -sS -Pn  192.168.1.0 -sS:执行一次隐秘的tcp扫描 -Pn:不使用ping命令预先判断主机是否存活,而是默认所有主机都是存活状态 Metasploit使用PostgreSQL数据库: 参考:http://www.cnblogs.com/zheh/p/4024723.html msf > db_connect postgres:你的数据库密码@127.0.0.1/m…
1,背景 今天无意中发现了dnsenum这个工具,在网上搜了下关于dnsenum的介绍和安装使用方法,资料不是很全,但还好这个工具也算简单,网上也都有源码,可以自行下载下来阅读阅读.本人好奇在本机(ubuntu13.04)安装试了试. 2,dnsenum是什么? dnsenum是一款非常强大的域名信息收集工具,它是由参与backtrack开发项目的程序员所设计,设计者名叫Fillp(barbsie)Waeythens,该名开发者是一个精通web渗透测试的安全人员,对DNS信息收集有着非常丰富的经…