1. 程式人生 > >kali Linux滲透測試【資訊收集篇】

kali Linux滲透測試【資訊收集篇】

DNS是目前最主要的服務資訊暴露來源

那麼一般在做滲透測試前,所能瞭解到的資訊或者說所掌握的具體資訊一般也就是一個域名,那麼如何通過一個域名來進行更多的資訊蒐集呢?

首給大家介紹一款列舉工具DNSenum:

DNSenum是一款強大的域名收集工具,通過谷歌或者字典檔案猜測可能存在的域名,並對一個網段進行反向查詢,可以查詢網站的主機地址資訊,域名伺服器和郵件交換記錄還可以在域名伺服器上執行axfr請求,然後通過谷歌指令碼得到擴充套件域名資訊,提取子域名並查詢,最後計算C類地址並執行whois查詢,執行反向查詢,把地址段寫入檔案。

進入kali Linux系統後在終端輸入:

root@kali:~# dnsenum --enum 目標url

如圖顯示:

在上圖中輸出的資訊顯示了DNS服務的詳細資訊,包括主機地址,域名服務地址和郵件服務地址,如果你的運氣好還有一個區域傳輸

當然了還有一些附加項,如下:

·--threadsnumber:設定使用者同時執行多個程序數

·-r :允許使用者啟用遞迴查詢

·-d :允許使用者設定 WHOIS請求之間時間延遲數(s

·-o 允許使用者指定輸出位置

·-w :允許使用者啟用WHOIS請求

FIERCE DNS列舉工具和DNSenum工具性質差不多,主要是對子域名進行掃描和收集資訊,使用其工具獲取一個目標主機上所有IP地址和主機資訊

進入kali Linux系統後在終端輸入:

root@kali:~# fierce -dns 目標url

輸出的資訊顯示了url下所有的子域。

域名查詢工具DMitry:是用來查詢IP或域名WHOIS資訊的,WHOIS是用來查詢域名是否已經被註冊及已經註冊域名的詳細資訊的資料庫,使用該工具可以查到域名的註冊商和過期時間等。

進入kali Linux系統後在終端輸入:

root@kali:~# dmitry -wnpb 目標url

如圖顯示:

輸出的資訊顯示了url的IP地址,WHOIS資訊及開放埠號等

以上三款工具都比較不錯,只是針對url的簡單的資訊收集,這是本人第一次發帖,不是大佬,只是想把一些小工具啊小技術什麼的都無私的分享出來而已。如果有興趣的可以加入我們的交流群:{{432073511:0}}