Webfreer是一款基于chromium开源项目进行开发的浏览器,不法分子通过插入恶意代码,然后重新编译生成木马程序。由于开源项目的原因,该类木马程序容易被杀毒软件判白。
title: DNS区域传输,字典爆破,注册信息
date: 2016-03-24 13:26
tags: Kali第六章 被动信息收集
为了减轻单台DNS服务器的负载,有时要将同一DNS区域的内容保存在多个DNS服务器中,这时,就要用到DNS的“区域传输”功能,可以简单的理解为数据备份。正常情况之下,DNS区域传输只发生在本域的域名服务器之间,一旦dns服务器管理员dns区域传输配置不当,我们便可以使用以下两条常用的命令[并不仅限与这两种方法哈]获得其dns服务器中的所有记录!
依旧使用强大的dig命令实现。
我们知道一个域名上可能存在多个域名服务器,所以在区域传输需要指定域名中的某一个dns服务器。
下面以新浪为例进行实例演示:
可以看到连接结果为failed,尝试连接ip:114.134.80.144 53失败,当然只是由于新浪的管理员不是菜鸟哦!
ok,下面我们换一个域名试试,拿我亲爱的学校域名看看
一条命令,轻松获得所有DNS记录!
简单点,直接上命令:
制作自己的DNS字典,使用常用的DNS域名字符串形成自己的字典,但如果觉得制作字典太过麻烦,便可以使用kali内置的一些爆破命令。这些工具的命令和功能都是大同小异的,初阶的我们熟练掌握一个就好了!
以下是常用的DNS爆破工具:
{ Usage $: firece -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt n}
使用fierce时需要指定一个DNS服务器,可以时任意的缓存DNS服务器,本地联通\电信,google等等, -dns 参数后面指定需要查询的域名, -worldlist 参数后指定使用的字典!
可以看到,即使不存在a.txt的字典,firece依旧会执行一些操作,因为firece自动集成了axfr全区域差异传输,所以它会首先指定axfr功能,当失败以后才会 使用字典进行爆破!
怀疑hosts.txt文件即是fierce所携带的字典:
ok,下面更换字典进行爆破:
{ Usage $: dnsdict6 -d4 -t 16 -x sina.com }
dnsdict6携带多个不同级别的爆破字典,并且最大支持16个进程同时爆破。
-t指定线程数,-x指定使用那种级别的字典!
[-s][-m][-x][-u]分别代表小字典,中型字典,大字典,超大字典!
{ Usage $: dnsenum -f dns.txt -dnsserver 8.8.8.8 sina.com -a sina.xml }
dnsenum可以将查询的结果保存为特定格式的文件。
首先find会从/根目录开始查询,找到所有与dnsenum相关的目录!
然后再逐个查看:
ok,现在已经找到了dnsenum所携带的字典,尝试进行dns爆破!
{ Usage $: dnsmap sina.com -w dns.txt }
{ Usage $: dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt }
我们可以收集以上所有的工具中的字典构成一自己的大字典,然后使用自己认为很好用的一款工具进行爆破!
有时除了对dns进行爆破之外我们还需要通过whois来查询DNS注册人的信息,方便进行社工攻击!
当然不同地区有不同地区的whois,下面是常用的whois查询地址:
AFRINIC 非洲地区 http://www.afrinic.net
APNIC 太平洋地址 http://www.apnic.net
ARIN http://ws.arin.net
LANA 国际组织 http://www.iana..com
ICANNhttp://www.icann.org
LACNIC http://www.lacnic.net
NRO http://www.nro.net
RIPE http://www.ripe.net
InterNic http://www.internic.net
其中InterNic是全球最早的IP地址分配机构组织!
下面在kali中使用命令行查询DNS人注册信息:
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)