任务5-6:DNS信息收集-DIG(追踪)、任务6:DNS区域传输和DNS字典爆破

然后就是从根dns服务器一直到目标的dns域名服务器进行迭代查询。如下图:

图中也能看出来CNAME,A,NS各自代表。

另外,有时候为了写的简洁,MAC地址中全是0的会省略掉。。。这里没有上图。

上面主要进行了迭代查询。将根DNS服务器和各级域名服务器之间的查询信息按流程走了一遍。


任务6:DNS区域传输和DNS字典爆破

下面的几个步骤就类似实战中的查询了!

第一步,根据域名查NS域名服务器


第二步,向指定的ns服务器发送相应请求

第二步,只是说ns服务器配置不规范的情况下会被查到,正常情况下是肯定不会被查到的。看管理人员水平如何了。


这里有个地方错了!-T代表的是TCP方式!

后面因为是查sina.com,所以,肯定不是接8.8.8.8,肯定得接sina.com前面查到的ns服务器地址。指定向这个ns服务器发送请求。




这一类的DNS爆破工具,只要掌握一个就够了。同时,这个fierce工具会先尝试区域传输。。。也就是说,我不需要先用dig等那些命令去手动测试区域传输了。。。。


下面的这个dns爆破工具默认集成的字典质量比上面的高,所以显得爆破速度快一点。。


-d4  就是ipv6,ipv4都显示
-t    指定线程数,默认8,最高32
-D   选择本地字典
-S   猜解SRV服务,一种微软的dns特殊记录,和ns他们属于一类


课程评价:视频讲的非常详细,拓展的也广。但是,有一点我就有点搞不懂了,既然有更简洁,更好的工具,为什么还要掌握那些用起来不是那么方便的工具呢?老师视频中也没说。。。只是以前的视频中提到过,要多学一点。。。。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容