A-A+

BT5系列之DNS信息收集(一)

2013年11月12日 渗透测试 暂无评论 阅读 2,331 次

前面连载五篇文章关于BT5系统在VMware虚拟机上的一个搭建,接下来我会抽时间谈谈BT在渗透方面的应用。

关于DNS信息收集,主要讲一下常用几个:dnsenum、dnsmap等

dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx record(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。

命令行:root@bt:/pentest/enumeration/dns/dnsenum#

图形界面 :Applications --> BackTrack --> Information Gathering --> Network Analysis --> Dnsanalysis --> Dnsenum

命令参数:./dnsenum.pl -f dns.txt -dnsserver 8.8.8.8 baidu.com -o output.txt

参数解释:

-f dns.txt 指定字典文件,可以换成 dns-big.txt 也可以自定义字典

-dnsserver 8.8.8.8 指定dns服务器,一般可以直接使用目标dns服务器,(PS:8.8.8.8是一个IP地址,是Google提供的免费dns服务器的IP地址,另一个是:8.8.4.4)

baidu.com 目标域名

-o output.txt 结果在 output.txt文档里

常用命令演示:

首先输入:  ./dnsenum.pl baidu.com  检测百度的默认dns服务器的ip(大公司没办法都有自己默认的)

即:dns.baidu.com   202.108.22.220

然后以dns.baidu.com 的ip为指定的dns服务器执行dnsenum: ./dnsenum.pl -f dns.txt dnsserver 202.108.22.220 baidu.com -o output.txt

等结束后,到dnsenum目录下查看output.txt

标签:

给我留言