title: DNS區域傳輸,字典爆破,註冊信息
date: 2016-03-24 13:26
tags: Kali第六章 被動信息收集
為了減輕單臺DNS服務器的負載,有時要將同壹DNS區域的內容保存在多個DNS服務器中,這時,就要用到DNS的“區域傳輸”功能,可以簡單的理解為數據備份。正常情況之下,DNS區域傳輸只發生在本域的域名服務器之間,壹旦dns服務器管理員dns區域傳輸配置不當,我們便可以使用以下兩條常用的命令[並不僅限與這兩種方法哈]獲得其dns服務器中的所有記錄!
依舊使用強大的dig命令實現。
我們知道壹個域名上可能存在多個域名服務器,所以在區域傳輸需要指定域名中的某壹個dns服務器。
下面以新浪為例進行實例演示:
可以看到連接結果為failed,嘗試連接ip:114.134.80.144 53失敗,當然只是由於新浪的管理員不是菜鳥哦!
ok,下面我們換壹個域名試試,拿我親愛的學校域名看看
壹條命令,輕松獲得所有DNS記錄!
簡單點,直接上命令:
制作自己的DNS字典,使用常用的DNS域名字符串形成自己的字典,但如果覺得制作字典太過麻煩,便可以使用kali內置的壹些爆破命令。這些工具的命令和功能都是大同小異的,初階的我們熟練掌握壹個就好了!
以下是常用的DNS爆破工具:
{ Usage $: firece -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt n}
使用fierce時需要指定壹個DNS服務器,可以時任意的緩存DNS服務器,本地聯通\電信,google等等, -dns 參數後面指定需要查詢的域名, -worldlist 參數後指定使用的字典!
可以看到,即使不存在a.txt的字典,firece依舊會執行壹些操作,因為firece自動集成了axfr全區域差異傳輸,所以它會首先指定axfr功能,當失敗以後才會 使用字典進行爆破!
懷疑hosts.txt文件即是fierce所攜帶的字典:
ok,下面更換字典進行爆破:
{ Usage $: dnsdict6 -d4 -t 16 -x sina.com }
dnsdict6攜帶多個不同級別的爆破字典,並且最大支持16個進程同時爆破。
-t指定線程數,-x指定使用那種級別的字典!
[-s][-m][-x][-u]分別代表小字典,中型字典,大字典,超大字典!
{ Usage $: dnsenum -f dns.txt -dnsserver 8.8.8.8 sina.com -a sina.xml }
dnsenum可以將查詢的結果保存為特定格式的文件。
首先find會從/根目錄開始查詢,找到所有與dnsenum相關的目錄!
然後再逐個查看:
ok,現在已經找到了dnsenum所攜帶的字典,嘗試進行dns爆破!
{ Usage $: dnsmap sina.com -w dns.txt }
{ Usage $: dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt }
我們可以收集以上所有的工具中的字典構成壹自己的大字典,然後使用自己認為很好用的壹款工具進行爆破!
有時除了對dns進行爆破之外我們還需要通過whois來查詢DNS註冊人的信息,方便進行社工攻擊!
當然不同地區有不同地區的whois,下面是常用的whois查詢地址:
AFRINIC 非洲地區 ic.net
NRO
RIPE
InterNic
其中InterNic是全球最早的IP地址分配機構組織!
下面在kali中使用命令行查詢DNS人註冊信息: