第二章
whois 域名
whois wujialiang.com
#查询域名信息省略法律声明
whois -H lx138.com
#指定查询端口
whois -p 80 lx138.com
kali侦察DNS的几个工具
命令 | 说明 |
---|---|
dnsrnum,dnsmap,dnsrecon | 这些事综合的DNS扫描器-DNS记录详细目录(A、MX、TXT、SOA、通配符等)子区域暴力攻击、谷歌查找反向查找区域转换以及区域移动,dnsrecon通常是第一选择-他是非常可靠的结果也很容易理解,数据可以直接输入渗透测试Metasploit框架 |
dnstracer | 决定了从哪里得到一个给定的域名系统给DNS信息,并随着DNS服务器,回到拥有数据的服务器 |
dnswalk | DNS调试器,为规定的检查其内部的稳定性和准确性 |
fierce | 针对规定的域名,试着通过区域转换和蛮力攻击得到DNS信息,定位为连续的IP空间和主机名 |
man dnsrecon
简要介绍一些命令以及参数
名字(name) dnsrecon 枚举和扫描工具
简介(SYNOPSIS)dnsrecon(选项)
选项(参数)
参数 | 解释 |
---|---|
-h,--help | 帮助,显示帮助信息并且退出 |
-d,--domain | 枚举目标域名 |
-r,--range | IP范围用于格式中的反向查找暴力(第一个和最后一个)或在(范围/位掩码)中。 |
-n,--name_server | 使用域名服务,如果为空目标的SOA会被使用 |
-D,--dictionary | 用于暴力破解的子域和主机名的字典文件 |
-f | 筛选出在保存记录时解析为通配符定义的IP地址的强力域查找记录。 |
-t,--type | 指定要执行的枚举类型 |
std:要枚举常规记录类型,请枚举。SOA、NS、A、AAAA、MX和SRV(如果AXRF位于NS服务器故障。 | |
rvl:反向查找给定的CIDR IP范围 | |
brt :使用所给的字典暴力破解域名和主机 |
dnsrecon -t std -d baidu.com
NS名称服务器
MX邮件交换主机
SPF发送者策略框架
参数 | 解释 |
---|---|
dnsdict6 | 使用基于具备字典文件或者他自己的因特网列表的蛮力搜索来列举耳机域名,从而获得已经存在的IPV4和IPV6地址 |
dnsrevenum6 | 给定一个IPV6地址,执行反DNS枚举 |
kali2.0以后没有了dnsdict6,需要自己安装,下载地址
把下载安装包拖动到桌面,ls然后解压
tar -xzvf thc-ipv6-3.0.tar.gz
cd thc-ipv6-3.0
apt-get install libpcap-dev libssl-dev
make
cp dnsdict6 /usr/bin/
列举百度的一些二级域名
dnsdict6 baidu.com
traceroute
traceroute跟踪从其上的IP网络获取的路由包到一个给定的主机。它利用IP协议的生存时间(TTL)字段,并尝试引发ICMP时间\超出每个字段的响应沿着到主机的路径的网关。# windows下运行
tracrt 61.135.169.121
kali提供的路由扫描工具
参数 | 解释 |
---|---|
hping3 | u这是一个TCP/IP数据包的汇编器和分析器。它支持TCP、UDP、ICMP以及raw-IP |
intrace | 通过利用现有的TCP连接,包括同本地系统或者网络以及主机启动该程序使用户能计算IP hop数。这对绕过外部过滤器(如防火墙)是很有用的。intrace用来代替无可信保障的Otrace程序。 |
trace6 | 这是一个使用ICMP6的traceroute程序 |
谷歌不允许ping请求。
ping www.google.com.hk
#windows下出现请求超时,谷歌阻塞了给予ICMP的ping命令
hping3 -S www.google.com.hk -p 80 -c 3
#使用SYN表示集 -s的tcp像谷歌发送一个类ping命令
# 把数据包直接发送到80端口
# 为发送的目标的三个数据包设置计数器
theharvester
参数 | 解释 |
---|---|
-d | 用来确定搜索的域,一般的域或者目标网站 |
-b | 用来确定提取信息的来源,来源必须是下面一种:Bing,BingAPI,Google,Google-Profiles,Jigsaw,LinkedIn,People123,PGP,或者以上全部 |
-l | 该选项使theharverster搜集来自特定数目的返回搜索结果的数据 |
-f | 用来保存最会后的结果,HTML或者XML |
-d: Domain to search or company name
-b: data source: baidu, bing, bingapi, censys, crtsh, dogpile,
google, google-certificates, googleCSE, googleplus, google-profiles,
hunter, linkedin, netcraft, pgp, threatcrowd,
twitter, vhost, virustotal, yahoo, all
-g: use Google dorking instead of normal Google search
-s: start in result number X (default: 0)
-v: verify host name via DNS resolution and search for virtual hosts
-f: save the results into an HTML and XML file (both)
-n: perform a DNS reverse query on all ranges discovered
-c: perform a DNS brute force for the domain name
-t: perform a DNS TLD expansion discovery
-e: use this DNS server
-p: port scan the detected hosts and check for Takeovers (80,443,22,21,8080)
-l: limit the number of results to work with(Bing goes from 50 to 50 results,
Google 100 to 100, and PGP doesn't use this option)
-h: use SHODAN database to query discovered hosts
Examples:
theharvester -d microsoft.com -l 500 -b google -f myresults.html
theharvester -d microsoft.com -b pgp, virustotal
theharvester -d microsoft -l 200 -b linkedin
theharvester -d microsoft.com -l 200 -g -b google
theharvester -d apple.com -b googleCSE -l 500 -s 300
theharvester -d cornell.edu -l 100 -b bing -h
theharvester -d lut.cn -l 10 -b baidu
在Kali系统中,Metagoofil工具通过执行谷歌搜索来确定并下载目标网站的文件(包 括:.doc、.docx、.pdf、.ppts、.xls和.xlsx)并提取用户名、软件版本、存储路径名,以及 服务器或丁作站名。
用法
Usage:
metagoofil
options
-d: domain to search
-t: filetype to download (pdf,doc,xls,ppt,odp,ods,docx,xlsx,pptx)
-l: limit of results to search (default 200)
-h: work with documents in directory (use "yes" for local analysis) -n: limit of files to download -o: working directory -f: output file Examples:
metagoofil.py -d microsoft.com -t doc,pdf -l 200 -n 50 -o microsoftfiles -f results.html
metagoofil.py -h yes -o microsoftfiles -f results.html (local dir analysis)
kali2.0已经没有了对metagoofil,可以看一下