當前位置:成語大全網 - 新華字典 - DNS區域傳輸,字典爆破,註冊信息

DNS區域傳輸,字典爆破,註冊信息

title: DNS區域傳輸,字典爆破,註冊信息

date: 2016-03-24 13:26

tags: Kali第六章 被動信息收集

為了減輕單臺DNS服務器的負載,有時要將同壹DNS區域的內容保存在多個DNS服務器中,這時,就要用到DNS的“區域傳輸”功能,可以簡單的理解為數據備份。正常情況之下,DNS區域傳輸只發生在本域的域名服務器之間,壹旦dns服務器管理員dns區域傳輸配置不當,我們便可以使用以下兩條常用的命令[並不僅限與這兩種方法哈]獲得其dns服務器中的所有記錄!

依舊使用強大的dig命令實現。

我們知道壹個域名上可能存在多個域名服務器,所以在區域傳輸需要指定域名中的某壹個dns服務器。

下面以新浪為例進行實例演示:

可以看到連接結果為failed,嘗試連接ip:114.134.80.144 53失敗,當然只是由於新浪的管理員不是菜鳥哦!

ok,下面我們換壹個域名試試,拿我親愛的學校域名看看

壹條命令,輕松獲得所有DNS記錄!

簡單點,直接上命令:

制作自己的DNS字典,使用常用的DNS域名字符串形成自己的字典,但如果覺得制作字典太過麻煩,便可以使用kali內置的壹些爆破命令。這些工具的命令和功能都是大同小異的,初階的我們熟練掌握壹個就好了!

以下是常用的DNS爆破工具:

{ Usage $: firece -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt n}

使用fierce時需要指定壹個DNS服務器,可以時任意的緩存DNS服務器,本地聯通\電信,google等等, -dns 參數後面指定需要查詢的域名, -worldlist 參數後指定使用的字典!

可以看到,即使不存在a.txt的字典,firece依舊會執行壹些操作,因為firece自動集成了axfr全區域差異傳輸,所以它會首先指定axfr功能,當失敗以後才會 使用字典進行爆破!

懷疑hosts.txt文件即是fierce所攜帶的字典:

ok,下面更換字典進行爆破:

{ Usage $: dnsdict6 -d4 -t 16 -x sina.com }

dnsdict6攜帶多個不同級別的爆破字典,並且最大支持16個進程同時爆破。

-t指定線程數,-x指定使用那種級別的字典!

[-s][-m][-x][-u]分別代表小字典,中型字典,大字典,超大字典!

{ Usage $: dnsenum -f dns.txt -dnsserver 8.8.8.8 sina.com -a sina.xml }

dnsenum可以將查詢的結果保存為特定格式的文件。

首先find會從/根目錄開始查詢,找到所有與dnsenum相關的目錄!

然後再逐個查看:

ok,現在已經找到了dnsenum所攜帶的字典,嘗試進行dns爆破!

{ Usage $: dnsmap sina.com -w dns.txt }

{ Usage $: dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt }

我們可以收集以上所有的工具中的字典構成壹自己的大字典,然後使用自己認為很好用的壹款工具進行爆破!

有時除了對dns進行爆破之外我們還需要通過whois來查詢DNS註冊人的信息,方便進行社工攻擊!

當然不同地區有不同地區的whois,下面是常用的whois查詢地址:

AFRINIC 非洲地區 ic.net

NRO

RIPE

InterNic

其中InterNic是全球最早的IP地址分配機構組織!

下面在kali中使用命令行查詢DNS人註冊信息: