日期:2065438年3月24日
標簽:卡利第六章被動信息收集
為了減少單個DNS服務器的負載,有時需要將同壹DNS區域的內容保存在多個DNS服務器中。這時候就需要DNS的“區域傳輸”功能,可以簡單理解為數據備份。在正常情況下,dns區域傳輸只發生在該域中的域名服務器之間。壹旦dns區域傳輸被dns服務器管理員錯誤配置,我們可以使用以下兩個常用命令【不限於這兩種方法】來獲取其DNS服務器中的所有記錄!
仍然使用強大的dig命令。
我們知道壹個域名中可能有多個域名服務器,因此需要在域名中指定壹個dns服務器進行區域傳輸。
讓我們以新浪為例進行演示:
可以看到連接結果是失敗的,嘗試連接IP:114.134 . 80 . 14453失敗了,當然只是因為新浪的管理員不是菜鳥!
好吧,讓我們試試另壹個域名,看看我親愛的學校域名。
用壹個命令輕松獲取所有DNS記錄!
簡單直接的命令:
自己制作DNS字典,使用常用的DNS域名字符串組成自己的字典,但如果妳覺得制作字典太麻煩,可以使用kali內置的壹些爆破命令。這些工具的命令和功能都是相似的,所以我們在開始時掌握壹個就很好了!
以下是常用的DNS爆破工具:
{ Usage $:firece-DNS server 8.8.8.8-DNS sina.com.cn-word list a . txt n }
使用激烈時,您需要指定壹個DNS服務器。可以緩存DNS服務器,本地聯通,谷歌等。隨意。在-dns參數後指定要查詢的域名,並在-worldlist參數後指定要使用的字典!
可以看出,即使沒有a.txt的字典,firece仍然會執行壹些操作。因為firece會自動集成所有地區的axfr的差分傳輸,所以它會首先指定axfr功能,只有在失敗時才會使用字典進行爆破!
懷疑hosts.txt文件是兇攜帶的字典:
好吧,把爆破的字典換成:
{用法$:dnsdict 6-D4-t 16-x Sina.com }
Dnsdict6 6搭載多個不同等級的爆破字典,最高支持16個同時爆破進程。
-t指定線程數,-x指定使用哪壹級字典!
【-s】【-m】【-x】【-u】分別代表小詞典、中詞典、大詞典和超級詞典!
{用法$:dnsenum-f DNS . txt-DNS服務器8.8.8.8 Sina.com-a Sina . XML }
Dnsenum可以將查詢結果保存為特定格式的文件。
首先,find將從/根目錄開始,查找與dnsenum相關的所有目錄!
然後壹個壹個地看:
好了,現在我們找到了dnsenum攜帶的字典,並嘗試爆炸dns!
{用法$:DNS map Sina.com-w DNS . txt }
{用法$:DNS recon-D Sina.com-生存期10 -t brt -D dnsbig.txt }
我們可以將上述工具中的所有詞典收集起來,形成自己的大詞典,然後使用壹個我們認為非常容易使用的工具進行爆破!
有時除了爆破dns外,我們還需要通過whois查詢DNS註冊者的信息,這便於社會工作者進行攻擊!
當然,不同的地區有不同的whois區域。以下是常用的whois查詢地址:
非洲ic.net
NRO
成熟的
國際互聯網絡信息中心
其中,InterNic是世界上最早的IP地址分配組織!
使用命令行查詢kali中的DNS註冊信息: