澳门新浦京娱乐场网站-www.146.net-新浦京娱乐场官网
做最好的网站

读书笔记,信息收集

一.枚举服务

知晓对象的域名,通过Whois数据库查询域名的挂号新闻,对以后的渗漏会有救助,如:

一.DNS查询

  1. nslookup

server #查询本机DNS服务器
set type=a #点名查询A NAME
set type=MX #点名查询MX
server 156.154.70.22 #钦命DNS剖判服务器
sina.com

2.dig

dig <查询子域名> <钦点项目> @<钦赐DNS服务器ip> #点名DNS域名服务器
dig www.baiadu.com mx @8.8.8.8
dig -x <服务器IP地址> #反向查询

dig特别之处:

  • dig noall answer txt chaos VERSION.BID @<dns服务器即ns记录>
    查询DNS服务器的bing版本,用于查询域名下主机名的记录
    ep:查询sina.com下的www.sina.com #安全意识高的网址会把bing命令隐藏起来
    应用攻破dns服务器,获得其主机记录
  • dig trace <域名> #DNS追踪,做递归查询
  • dig @epDNS服务器 ep域名 axfr #DNS区域传输,通俗的话是查询其备用DNS服务器

第六章 音讯征集

作者:Willie L. Pritchett, David De Smet

译者:飞龙

协议:CC BY-NC-SA 4.0

目录

贰.一 DNS新闻搜聚1

2.1.1 whois查询3

二.1.2 域名宗旨音信查询4

Dns服务器查询4

a记录查询4

mx记录查询5

二.一.三 域名枚举5

fierse 5

dnsdict6 6

2.1.4 反向地点解析7

2.1.5 关于DNS区域传送漏洞8

小结11

枚举允许用户从互联网中搜集一类的保有相关新闻

澳门新浦京娱乐场网站 1

贰.whois注册信息

whois sina.com

简介

攻击的最主要等第之壹正是信息征集。为了能够推行攻击,大家必要搜聚有关指标的着力音讯。大家获取的音讯越多,攻击成功的票房价值就越高。

本身也强调那壹阶段的2个重中之重方面,它正是记录。在编写制定那本书的时候,最新的Kali发行版包罗了1组织工作具用于扶持我们核算和集体来自目的的数码,允许我们更加好地查访指标。类似Maltego CaseFile和 KeepNote的工具便是3个例子。

二.壹 DNS信息征集

从本节开班,大家从头起先,系统的求学基于Kali Linux的web应用渗透测试。

本章重要目的是从种种角度采访测试对象的中坚音讯,包罗采集信息的门路、各类工具的选取格局,以及容易的示范。

根据稳中求进的标准化,第三节解说怎么样搜聚DNS讯息。对于工具的利用,作者这里不计划把利用验证再搬到此处,意义比异常的小。读者愿意google就足以了。

设若你对DNS的工作规律不是很领悟,作者建议您先在英特网或然书籍上查占卜关资料。本节也对有关概念做了简易讲解,作为读书的扶植。

关于DNS(参考:

域名种类(英文:Domain Name System,DNS)是因特网的一项服务,它看作将域名和IP地址相互映射的1个分布式数据库,能够使人更有利的访问互连网。DNS 使用TCP和UDP端口五叁。当前,对于每顶级域名长度的限定是陆二个字符,域名总厅长度则无法当先25叁个字符。

澳门新浦京娱乐场网站,DNS 命名用于 Internet 等 TCP/IP 网络中,通过用户自身的称号查找Computer和劳动。当用户在应用程序中输入 DNS 名称时,DNS 服务能够将此称呼解析为与之皮之不存毛将焉附的任何消息,如 IP 地址。

举个例子,诸多用户喜爱使用本身的名目(如 debian.linuxsir.org)来探寻Computer,如互联网上的邮件服务器或 Web 服务器。友好名称更便于驾驭和铭记。不过,Computer应用数字地址在网络上开始展览电视发表。为更便于地选用互连网能源,DNS 等命名系统提供了壹种方法,将Computer或服务的用户自身名称映射为数字地址。

下图呈现了 DNS 的基本用途,即基于计算机名称查找其 IP 地址。

澳门新浦京娱乐场网站 2

本例中,客户端Computer查询 DNS 服务器,供给获得某台计算机(Debian.linuxsir.org)的 IP 地址。由于 DNS 服务器能够基于其地面数据库应答此询问,由此,它将以带有所请求新闻的回答来还原客户端,即一条主机 (A) 财富记录,当中含有 Debian.linuxsir.org 的 IP 地址新闻(211.九叁.九八.20)。

此例展现了单个客户端与 DNS 服务器之间的大致 DNS 查询。实际上,DNS 查询要复杂得多,包涵此处未出示的很多别样步骤。

当 DNS 客户端需求查询程序中接纳的名目时,它会询问 DNS 服务器来解析该名称。客户端发送的每条查询消息都囊括三条音讯,钦赐服务器回答的标题:

* 钦定的 DNS 域名,规定为完全合格的域名 (FQDN)

* 钦命的询问类型,可依靠项目钦定能源记录,大概内定询问操作的专项使用项目。

* DNS 域名的钦赐项目。

比方,内定的称号可为计算机的 FQDN,如 Debian.linuxsir.org ,并且钦赐的查询类型用于通过该名称搜索地址 (A) 能源记录。将 DNS 查询看作客户端向服务器询问由两局地构成的标题,如“您是或不是拥盛名称叫‘Debian.linuxsir.org’的Computer的 A 财富记录?”当客户端收到来自服务器的回复时,它将读取并解释答复的 A 财富记录,获取依照名称询问的微处理器的 IP 地址。

DNS 查询以种种分歧的方式进行剖判。有的时候,客户端也可应用从先前的询问获得的缓存音讯在本土应答查询。DNS 服务器可采取其自己的财富记录消息缓存来回应查询。DNS 服务器也可代表呼吁客户端询问或关系其他 DNS 服务器,以便完全深入分析该名称,并随就要回应再次回到至客户端。这几个进度称为递归。

其它,客户端自个儿也可尝试联系其他的 DNS 服务器来深入分析名称。当客户端施行此操作时,它会依据来自服务器的参照他事他说加以侦察答案,使用此外的单独查询。那一个进程称为迭代。

综上说述,DNS 查询进度分两部分进行:

* 名称查询从客户端Computer起始,并传导至深入分析程序即 DNS 客户端服务程序进行解析。

* 不能够在地头剖判查询时,可依据供给查询 DNS 服务器来深入分析名称。

笔录类型

主条约:域名服务器记录类型列表

DNS系统中,常见的财富记录类型有:

长机记录(A记录):宝马X3FC 1035定义,A记录是用来名称分析的重视记录,它将一定的主机名映射到对应主机的IP地址上。

别名记录(CNAME记录): 凯雷德FC 103五概念,CNAME记录用于将某些别名指向到有些A记录上,那样就无需再为某些新名字其余创造一条新的A记录。

IPv陆主机语录(AAAA记录): 牧马人FC 35玖陆概念,与A记录对应,用于将一定的主机名映射到三个主机的IPv六地址。

劳务岗位记录(SKoleosV记录): 奥迪Q5FC 2782概念,用于定义提供特定服务的服务器的岗位,如主机(hostname),端口(port number)等。

NAPTCRUISER记录: ENVISIONFC 340三概念,它提供了正则表明式形式去绚烂3个域名。NAPT索罗德记录特别知名的二个采用是用来ENUM查询。

壹体化的笔录类型列表参谋:

一.DNS枚举工具DNSenum功能:

whois

3.域名枚举

1.dnsenum
dnsenum的目标是不择花招搜集二个域的音信,它可以由此谷歌(Google)或然字典文件推测大概存在的域名,以及对2个网段实行反向查询。它能够查询网址的主机地址音讯、域名服务器、mx record(函件交流记录),在域名服务器上实践axfr请求,通过谷歌脚本获得强大域名消息(google hacking),提取自域名并询问,总计C类地址并实施whois查询,施行反向查询,把地方段写入文件。

dnsenum -enum sina.com
--threads [number] 设置用户可同不时间运营的经过
-r 允许递归查询
-d 设置WHOIS请求之间的小运延迟数(s)
-o 钦点输出地点
-w 启用WHOIS请求

2.fierce
fierce工具关键是对子域名张开扫描和搜罗音信。使用fierce工具获得一个对象主机上保有IP地址和主机音讯。

fierce -dns sina.com

字典爆破 #若DNS服务器分化意开始展览区域传输

fierce -dnsserver 8.8.8.8 -dns sina.com -wordlist a.txt
ep:查找字典
dpkg -L fierce

3.dnsdict6
速度快,字典大、全、精准

dnsdict6 -d4 -t 16 -x sina.com #-t:线程数 #-d:显示IPv6地址和mx、ns #-d4:IPv4 #钦点字典大小[-l/m/x/u]

4.其他

dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
dnsmap sina.com -w dns.txt
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
dnsrecon -t std -d sina.com

四.一 服务枚举

在这几个诀窍中,大家将会显得一些劳动枚举的小本领。枚举是允许大家从互连网征集消息的进度。我们就要研商DNS枚举和SNMP枚举才具。DNS枚举是固定有个别团体的有着DNS服务器和DNS条款标历程。DN枚举允许我们搜罗有关该团伙的重大新闻,比方用户名、计算机名称、IP地址以及任何。为了达成那一个职分大家会利用DNSenum。对于SNMP枚举,大家会选取叫做SnmpEnum的工具,它是一个强硬的SNMP枚举工具,允许大家剖判网络上的SNMP流量。

2.1.1 whois查询

WHOIS**(域名数据库查询)**

3个域名的持有者能够由此询问WHOIS数据库而被找到;对于很多根域名服务器, 基本的WHOIS由ICANN维护,而WHOIS的底细则由调控那么些域的域注册机构维护。

对此240八个国家代码超级域名(ccTLDs),平日由该域名权威注册机构担任珍视WHOIS。比如中中原人民共和国互联互联网新闻中央(China Internet Network Information Center)负责.CN 域名的WHOIS维护,香江互连网注册管理有限公司(Hong Kong Internet Registration Corporation Limited) 负担.HK 域名的WHOIS维护,山西互连网音讯主旨 (Taiwan Network Information Center) 担任 .TW 域名的WHOIS维护。

提供whois查询的站点诸多google“whois”,你能够得到那么些站点。

澳门新浦京娱乐场网站 3

除此以外全体的域名提供商都提供whois消息查询。譬喻在万网查询“iprezi.cn”,会收获如下消息:

澳门新浦京娱乐场网站 4

在whois查询中,注册人姓名和邮箱音信,平日对于测试个人站点特别有用,因为大家能够经过寻找引擎,社交互联网,发掘出好多域名全数人的消息。而对此小站点来说,域名全体人往往正是组织者。

对此大型站点,我们更关心DNS服务器,许多商家都会有协调的域名服务器,那一个服务器能够成为渗透测试进度中的贰个突破点。

一.透过谷歌(Google)或字典臆想恐怕存在的域名

能够动用上述搜聚到的信息,利用社会群工库实行检索有关管理员新闻
<h4>Dig</h4>
<h5>能够利用dig命令对DNS服务器实行开采</h5>
常用选项:
-c选项,能够设置协议项目(class),包蕴IN(暗中认可)、CH和HS。
-f选项,dig援助从贰个文本里读取域名内容实行批量查询
-肆和-陆八个挑选,用于安装仅适用哪1种作为查询包传输协议,分别对应着IPv四和IPv六。
-t选项,用来安装查询类型,暗许情状下是A,也能够设置MX等品种
-q选项能够显式设置你要询问的域名,那样能够制止和其他许多的参数、选项相混淆,升高了指令的可读性
-x选项,是逆向查询选项。能够查询IP地址到域名的投射关系。

操作步骤

让我们以DNS枚举作为初始:

  1. 我们应用DNSenum实行DNS枚举。为了起首DNS枚举,打开Gnome终端,并且输入一下下令:

    cd /usr/bin
    ./dnsenum --enum adomainnameontheinternet.com
    

    请不要在不属于你的公共网址依旧不是您本人的服务器上运行这几个工具。这里大家将adomainnameontheinternet.com用作叁个例证,你应有替换掉那几个指标。要警醒!

  2. 咱俩须求获裁撤息输出,比如主机、名称服务器、邮件服务器,要是幸运的话还足以获取区域转变:

    澳门新浦京娱乐场网站 5

  3. 大家能够使用部分额外的选项来运维DNSenum,它们包括那些东西:

    • -- threads [number]允许你设置贰次所运转的线程数量。
    • -r允许你展开递归查找。
    • -d同意你设置在WHOIS请求之间的岁月推迟,单位为秒。
    • -o允许我们制订输出地点。
    • -w允许大家展开WHOIS查询。

    越来越多WHOIS上的例子,请见WHOIS的维基百科。

  4. 大家能够行使另二个发令snmpwalk来检查测试Windows主机。Snmpwalk是1个用到SNMP GETNEXT请求在互连网实体中询问音信树的SNMP应用。在命令行中键入下列命令:

    snmpwalk -c public 192.168.10.200 -v 2c
    
  5. 大家也能够枚举安装的软件:

    snmpwalk -c public 192.168.10.200 -v 1 | grep  hrSWInstalledName
    
    HOST-RESOURCES-MIB::hrSWInstalledName.1 = STRING: "VMware  Tools"
    HOST-RESOURCES-MIB::hrSWInstalledName.2 = STRING: "WebFldrs"
    
  6. 以及采用一样工具枚举开放的TCP端口:

    snmpwalk -c public 192.168.10.200 -v 1 | grep tcpConnState |  cut -d"." -f6 | sort –nu
    
    21
    25
    80
    443
    
  7. 另二个经过SNMP搜集音信的工具叫做snmpcheck

    cd /usr/bin
    snmpcheck -t 192.168.10.200
    
  8. 为了选择fierce(三个品尝多样技艺来搜索具备指标所用的IP地址和域名的工具)举行域名扫描,大家能够键入以下命令:

    cd /usr/bin
    fierce -dns adomainnameontheinternet.com
    

    请不要在不属于你的国有网址或然不是您自个儿的服务器上运转那几个工具。这里大家将adomainnameontheinternet.com作为叁个事例,你应该替换掉这么些目的。要小心!

  9. 为了以钦定的词语列表实行相同的操作,键入以下命令:

    fierce -dns adomainnameontheinternet.com -wordlist  hosts.txt -file /tmp/output.txt
    
  10. 为了在SMTP服务器上运转用户的SMTP枚举,键入以下命令:

    smtp-user-enum -M VRFY -U /tmp/users.txt -t 192.168.10.200
    
  11. 咱俩昨日得以记下所获得的结果了。

2.一.二 域名大旨音讯查询

贰.对二个网段举行反向查询

澳门新浦京娱乐场网站 6

四.贰 判定网络范围

行使上一节中大家所搜集的音讯,我们就能够体察于判别目的网络的IP地址范围。在这一个法门中大家将在索求变成它所用的工具。

Dns服务器询问

除却whois查询之外,大家还能透过host命令来查询dns服务器,命令格式为:

host -t ns domainName

如下图:

澳门新浦京娱乐场网站 7

经过“host –t ns mbdongbo.com”得到该域名的五个服务器为ns1二.xincache.com,ns1壹.xincache.com。

三.询问网址的主机地址音讯,域名服务器和邮件调换记录

dig用法.png

操作步骤

让大家透过展开终端窗口来伊始执行推断互联网范围的手续:

  1. 展开新的终点窗口,并且键入以下命令:

    dmitry -wnspb targethost.com -o /root/Desktop/dmitry-result
    
  2. 完了将来,大家应有在桌面上得到了一个文件文件,名为dmitry-result.txt,含有搜罗到的对象消息:

    澳门新浦京娱乐场网站 8

  3. 键入以下命令来实施ICMP netmask请求:

    netmask -s targethost.com
    
  4. 应用scapy,大家就足以实行并行路由跟踪。键入以下命令来运维它:

    scapy
    
  5. scapy运行之后,大家今天得以输入以下函数:

    ans,unans=sr(IP(dst="www.targethost.com/30", ttl=(1,6))/TCP()
    
  6. 咱俩能够输入以下函数来将结果显示为表格:

    ans.make_table( lambda (s,r): (s.dst, s.ttl, r.src) )
    

    结果如下:

    216.27.130.162  216.27.130.163  216.27.130.164 216.27.130.165  
    1 192.168.10.1   192.168.10.1    192.168.10.1   192.168.10.1     
    2 51.37.219.254  51.37.219.254   51.37.219.254  51.37.219.254   
    3 223.243.4.254  223.243.4.254   223.243.4.254  223.243.4.254   
    4 223.243.2.6    223.243.2.6     223.243.2.6    223.243.2.6     
    5 192.251.254.1  192.251.251.80  192.251.254.1  192.251.251.80
    
  7. 大家须要键入以下函数来利用scapy得到TCP路由踪迹:

    res,unans=traceroute(["www.google.com","www.Kali- linux.org","www.targethost.com"],dport=[80,443],maxttl=20, retry=-2)
    
  8. 咱俩只要求键入以下函数来将结果展现为图片:

    res.graph()
    

    澳门新浦京娱乐场网站 9

  9. 封存图片只必要下列命令:

    res.graph(target="> /tmp/graph.svg")
    
  10. 我们得以变动3D来得的图片,通过键入下列函数来落到实处:

    res.trace3D()
    
  11. 键入以下命令来退出scapy:

    exit()
    
  12. 在获得结果过后,大家明日得以对其做记录。

a记录查询

A (Address) 记录是用来钦点主机名(或域名)对应的IP地址记录。用户能够将该域名下的网址服务器指向到和煦的web server上。同一时候也能够安装您域名的子域名。通俗来讲A记录正是服务器的IP,域名绑定A记录便是告诉DNS,当你输入域名的时候给您辅导向设置在DNS的A记录所对应的服务器。

通过

host -t a domainName

能够查询a记录

澳门新浦京娱乐场网站 10

四.在域名服务器上施行axfr请求,然后经过谷歌(Google)脚本得到扩张域名新闻,提取子域名并询问,最终统计C类地址并进行whois查询,实行反向查询,把地址段写入文件。

澳门新浦京娱乐场网站 11

工作规律

在步骤第11中学,大家使用了dmitry来获取指标音讯。参数-wnspub允许大家在域名上推行WHOIS查询,检索Netcraft.com的音讯,寻觅可能的子域名,以及扫描TCP端口。选项-o同意我们将结果保存到文本文件中。在步骤叁中,大家构建了一个粗略的ICMP netmask请求,带有-s选拔,来输出IP地址和子网掩码。接下来,大家利用scapy来实践对象上的并行路由追踪,并在表格中显得结果。在步骤柒中,大家在分裂主机的80和4四三端口上试行了TCP路由追踪,并且将最大TTL设置为20来终止那么些进度。在获得结果之后,大家成立了它的图片表示,将它保存到一时目录中,同期创建了扳平结果的3D表示。最后,大家脱离了scapy。

mx记录查询

MX记录也叫做邮件路由记录,用户能够将该域名下的邮件服务器指向到温馨的mail server上,然后就能够自动操控全体的信箱设置。您只需在线填写您服务器的IP地址,就能够将您域名下的邮件全体转到您本人设定相应的邮件服务器上。

  简单来说,通过操作MX记录,您才得以获取以您域名结尾的邮局。

通过

host -t mx domainName

能够查询该域名下的mx记录,从而得以得到邮件服务器音讯。

澳门新浦京娱乐场网站 12

输入dnsenum --enum benet.com    结果如下:

dig 域名:只是回去二个记录.png

四.三 识别活动主机

在品味渗透以前,大家先是须求识别目的互联网范围内的活动主机。

二个简便的法子便是对目的网络实行ping操作。当然,那能够被主机拒绝或忽略,那不是我们盼望的。

二.一.叁 域名枚举

在获得主域名新闻之后,假使能经过主域名获得全体子域名新闻,在经过子域名询问其相应的主机IP,那样我们能博得二个较为完好的新闻。

Smartmatch is experimental at /usr/bin/dnsenum line 698.
Smartmatch is experimental at /usr/bin/dnsenum line 698.
dnsenum VERSION:1.2.4
Warning: can't load Net::Whois::IP module, whois queries disabled.
Warning: can't load WWW::Mechanize module, Google scraping desabled.

澳门新浦京娱乐场网站 13

操作步骤

让咱们开辟终端窗口,起先牢固运动主机:

  1. 笔者们得以选用Nmap来寻觅有个别主机展开或关闭,像下边那样:

    nmap -sP 216.27.130.162
    
    Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-04-27  23:30 CDT
    Nmap scan report for test-target.net (216.27.130.162)
    Host is up (0.00058s latency).
    Nmap done: 1 IP address (1 host up) scanned in 0.06 seconds
    
  2. 作者们也能够选拔Nping(Nmap组件),它提须要我们更详尽的结果:

    nping --echo-client "public" echo.nmap.org
    

    澳门新浦京娱乐场网站 14

  3. 笔者们也可以向钦点端口发送一些十陆进制数据:

    nping -tcp -p 445 –data AF56A43D 216.27.130.162
    

fierse

行使fierse工具,能够进行域名列表查询:

fierce -dns domainName

澳门新浦京娱乐场网站 15

如上图,通过fierse,成功枚举出某域名下的子域名列表。

至于fierse的办事原理,能够查看:。

除fierse之外,dnsdict陆、dnsenum、dnsmap都能够开始展览域名枚举,须求证实的是,每一个工具重临的结果并分化样,而且有的工具还恐怕有错误,读者开展dns音讯征集的时候,要尽量使用不相同的工具,尽也许获得完全的新闻。dnsdict6、dnsenum、dnsmap举办枚举的时候都是使用字典,进行围观,这里以dnsdict6为例。

----- benet.com -----**Host's addresses:**__________________

dig 域名 any:重返全体记录.png

肆.肆 寻觅开放端口

在摸底指标网络范围和活动主机之后,大家须要试行端口扫描操作来搜寻开放的TCP和UDP端口和接入点。

dnsdict6

dnsdict陆行让你提供的多少个字典只怕放置的列表来枚举,基于dnsmap。

动用语法:

dnsdict6 [-d46] [-s|-m|-l|-x] [-t 线程] [-D] 域名 [字典路线]

参数表达:

-4 显示ipv4

-t 钦赐要选用的线程 默许:八 最大:3贰

-D =================[只展示字典不扫描]====

-d 突显在DNS服务器上的NS(1种服务记录类型)MX(邮件服务器) ipv六 的域名新闻

-[smlx] 选用字典大小[内置的] -s 小型是50条 -m 中等是796条[默认] -l 大型1416条 -x 最大3211条

示例:

澳门新浦京娱乐场网站 16

benet.com.                               300      IN    A        69.172.201.153

<h6>精简dig输出</h6>

准备

姣好那个秘诀供给运行Apache Web服务器。

二.1.肆 反向地点剖判

(参考:

咱俩通常接纳到得DNS服务器里面有八个区域,即“正向查找区域”和“反向寻觅区域”,正向查找区域就是大家常见所说的域名分析,反向查找区域就是这里所说的IP反向分析,它的机能正是经过查询IP地址的PTRubicon记录来获得该IP地址指向的域名,当然,要打响获取域名就必要求有该IP地址的PTEvoque记录。PT酷威记录是邮件调换记录的1种,邮件交流记录中有A记录和PTSportage记录,A记录深入分析名字到地点,而PTMurano记录解析地址到名字。地址是指四个客户端的IP地址,名字是指二个客户的一心合格域名。通过对PTLX570记录的查询,达到反查的指标。

反向域名解析系统(Reverse DNS)的效能确定保证适当的邮件沟通记录是立见功能的。反向域名深入分析与普通的正向域名剖析相反,提供IP地址到域名的附和。IP反向解析首要使用到邮件服务器中来阻拦垃圾邮件,非常是在国外。繁多垃圾邮件发送者使用动态分配可能尚未注册域名的IP地址来发送垃圾邮件,以躲过追踪,使用了域名反向剖析后,就足以大大下降垃圾邮件的数额。

举例说您用 xxx@name.com 这么些邮箱给作者的信箱 1二叁@1陆叁.com 发了1封信。163邮件服务器收到那封信会查看那封信的信头文件,那封信的信头文件会议及展览示那封信是由哪个IP地址发出来的。然后依据这么些IP地址举办反向分析,即使反向剖判到那么些IP所对应的域名是name.com 那么就接受那封邮件,假设反向剖析开掘那个IP未有对应到name.com,那么就不肯那封邮件。

是因为在域名连串中,1个IP地址能够对应四个域名,因而从IP出发去找域名,理论上应当遍历整个域名树,但那在Internet上是不现实的。为了形成逆向域名分析,系统提供2个特别域,该特地域称为逆向深入分析域in-addr.arpa。那样欲剖判的IP地址就能被发布成一种像域名一样的可呈现串形式,后缀以逆向解析域域

名"in-addr.arpa"结尾。

举例3个IP地址:22二.21壹.23三.24四,其逆向域名表明格局为:24四.233.2二一.22二.in-addr.arpa

三种表明格局中IP地址部分各个恰好相反,因为域名结构是自底向上(从子域到域),而IP地址结构是自顶向下(从互联网到主机)的。实质上逆向域名深入分析是将IP地址表完成2个域名,以地点做为索引的域名空间,那样逆向深入分析的相当的大部分得以纳入正向深入分析中。

linux中常用的反向深入分析工具为nslookup和dig。

选拔dig实行反向深入分析的下令格式为:

dig -x ip @dnsserver #用 dig 查看反向分析

内部dnsserver能够绝不钦点,暗许会动用本机配置的域名服务器进行反向查询。钦赐dsn服务器示譬如下图:

澳门新浦京娱乐场网站 17

不指定dns服务:

澳门新浦京娱乐场网站 18

但是事实上景况并不是胜利,查找的服务器分歧,获得的结果的1体化度也比不上,举例上海体育场面的五个测试,都不曾到手想要的结果。多数时候,我们到提供反向查询的网址开始展览检索,也许功效会更加好一点。

上面是笔者在

澳门新浦京娱乐场网站 19

而在www.lbase.net的询问结果为:

澳门新浦京娱乐场网站 20

由此想要获得完整的新闻,能够多尝试不一样的工具,整合结果。大多工具无法做反向查询的原由,在于域名全体者未有增添反向解析记录。

Wildcard detection using: axzajtibcbxx**_______________________________________**

澳门新浦京娱乐场网站 21

操作步骤

让大家通过打开终端窗口,开始物色开放端口:

  1. 运作终端窗口并输入下列命令作为开头:

    nmap 192.168.56.101
    

    澳门新浦京娱乐场网站 22

  2. 咱俩也足以显式钦命要扫描的端口(这里大家钦点了一千个端口):

    nmap -p 1-1000 192.168.56.101
    

    澳门新浦京娱乐场网站 23

  3. 或钦命Nmap来围观有个别协会具备网络的TCP 2二端口:

    nmap -p 22 192.168.56.*
    

    澳门新浦京娱乐场网站 24

  4. 仍旧以特定格式输出结果:

    nmap -p 22 192.168.10.* -oG /tmp/nmap-targethost-tcp445.tx
    

二.一.5 关于DNS区域传送漏洞

许多dns探测工具,都会首先尝试dns区域传送,然后才是暴力枚举,那么怎么着是DNS区域传送漏洞呢?

区域传送操作指的是1台后备服务器使用来自己作主服务器的数额刷新自身的zone数据库。那为运转中的DNS服务提供了自然的冗余度,其目标是为了以免万一主域名服务器因意外故障变得不可用时影响到全局。一般的话,DNS区域传送操作只在网络里的确有后备域名DNS服务器时才有须求推行,但众多DNS服务器却被张冠李戴地布局成只要有人发出请求,就能够向对方提供多个zone数据库的正片。借使所提供的音信只是与连到因特英特网且有着有效主机名的系统相关,那么这种错误配置不自然是帮倒忙,就算那使得攻击者发掘地下目的要轻松得多。真正的主题材料时有发生在2个单位尚未采纳公用/私用DNS机制来划十三分部公用DNS新闻和当中私用DNS新闻的时候,此时内部主机名和IP地址都揭露给了攻击者。把在那之中IP地址音讯提须要因特网络不受信任的用户,如同把三个单位的其中网络完整蓝图或导航空图奉送给了人家。

澳门新浦京娱乐场网站 25

使用dig工具得以检验dns 区域传送漏洞,语法如下:

dig axfr @域名服务器 被检查实验域名

示例:

root@kali-xuanhun:~# dig @wormhole.movie.edu movie.edu axfr

; <<>> DiG 9.8.4-rpz2 rl005.12-P1 <<>> @wormhole.movie.edu movie.edu axfr

; (1 server found)

;; global options: cmd

;; connection timed out; no servers could be reached

root@kali-xuanhun:~# dig axfr @ns12.zoneedit.com zonetransfer.me

; <<>> DiG 9.8.4-rpz2 rl005.12-P1 <<>> axfr @ns12.zoneedit.com zonetransfer.me

; (1 server found)

;; global options: cmd

zonetransfer.me. 7200 IN SOA ns16.zoneedit.com. soacontact.zoneedit.com. 2013064418 2400 360 1209600 300

zonetransfer.me. 7200 IN NS ns16.zoneedit.com.

zonetransfer.me. 7200 IN NS ns12.zoneedit.com.

zonetransfer.me. 7200 IN A 217.147.180.162

zonetransfer.me. 7200 IN MX 0 ASPMX.L.GOOGLE.COM.

zonetransfer.me. 7200 IN MX 10 ALT1.ASPMX.L.GOOGLE.COM.

zonetransfer.me. 7200 IN MX 10 ALT2.ASPMX.L.GOOGLE.COM.

zonetransfer.me. 7200 IN MX 20 ASPMX2.GOOGLEMAIL.COM.

zonetransfer.me. 7200 IN MX 20 ASPMX3.GOOGLEMAIL.COM.

zonetransfer.me. 7200 IN MX 20 ASPMX4.GOOGLEMAIL.COM.

zonetransfer.me. 7200 IN MX 20 ASPMX5.GOOGLEMAIL.COM.

zonetransfer.me. 301 IN TXT "Remember to call or email Pippa on 44 123 4567890 or pippa@zonetransfer.me when making DNS changes"

zonetransfer.me. 301 IN TXT "google-site-verification=tyP28J7JAUHA9fw2sHXMgcCC0I6XBmmoVi04VlMewxA"

testing.zonetransfer.me. 301 IN CNAME www.zonetransfer.me.

164.180.147.217.in-addr.arpa.zonetransfer.me. 7200 IN PTR www.zonetransfer.me.

ipv6actnow.org.zonetransfer.me. 7200 IN AAAA 2001:67c:2e8:11::c100:1332

asfdbauthdns.zonetransfer.me. 7900 IN AFSDB 1 asfdbbox.zonetransfer.me.

office.zonetransfer.me. 7200 IN A 4.23.39.254

owa.zonetransfer.me. 7200 IN A 207.46.197.32

info.zonetransfer.me. 7200 IN TXT "ZoneTransfer.me service provided by Robin Wood - robin@digininja.org. See www.digininja.org/projects/zonetransferme.php for more information."

asfdbbox.zonetransfer.me. 7200 IN A 127.0.0.1

canberra_office.zonetransfer.me. 7200 IN A 202.14.81.230

asfdbvolume.zonetransfer.me. 7800 IN AFSDB 1 asfdbbox.zonetransfer.me.

email.zonetransfer.me. 2222 IN NAPTR 1 1 "" "E2U email" "" email.zoneedit.com.zonetransfer.me.

dzc.zonetransfer.me. 7200 IN TXT "AbCdEfG"

dr.zonetransfer.me. 300 IN LOC 53 20 56.558 N 1 38 33.526 W 0.00m 1m 10000m 10m

rp.zonetransfer.me. 321 IN RP robin.zonetransfer.me.zonetransfer.me. robinwood.zonetransfer.me.

sip.zonetransfer.me. 3333 IN NAPTR 2 3 "au" "E2U sip" "!^.*$!sip:customer-service@zonetransfer.me!" .

alltcpportsopen.firewall.test.zonetransfer.me. 301 IN A 127.0.0.1

www.zonetransfer.me. 7200 IN A 217.147.180.162

staging.zonetransfer.me. 7200 IN CNAME www.sydneyoperahouse.com.

deadbeef.zonetransfer.me. 7201 IN AAAA dead:beaf::

robinwood.zonetransfer.me. 302 IN TXT "Robin Wood"

vpn.zonetransfer.me. 4000 IN A 174.36.59.154

_sip._tcp.zonetransfer.me. 14000 IN SRV 0 0 5060 www.zonetransfer.me.

dc_office.zonetransfer.me. 7200 IN A 143.228.181.132

zonetransfer.me. 7200 IN SOA ns16.zoneedit.com. soacontact.zoneedit.com. 2013064418 2400 360 1209600 300

;; Query time: 425 msec

;; SERVER: 209.62.64.46#53(209.62.64.46)

;; WHEN: Tue Dec 24 14:12:21 2013

;; XFR size: 37 records (messages 37, bytes 2673)

axzajtibcbxx.benet.com.                  300      IN    A        69.172.201.153

选拔 nocmd的话,能够节省输出dig版本消息。 使用 short的话,仅会输出最精简的CNAME音讯和A记录

做事规律

以此秘诀中,大家应用Nmap来围观我们网络上的目的主机,并判定开放了哪些端口。

小结

 

采用DNS音信探测,结合社会工程措施,大家得以获取有关网站具备者、服务器基本组织结构等方面包车型的士讯息。

小编故意淡化了各个工具的事无巨细使用办法,因为只要把每一个工具都详细的陈列出来篇幅过长,同一时常候也没这么些要求,读者能够很便宜的在互联网上找到各种工具的使用手册。

DNS记录类型有几10种,作者这边只是列出自个儿觉着根本的消息,希望读者能查看自个儿付出的链接。

二.二节--《操作系统指纹识别》。

 

越多相关作品   www.xuanhun521.com,最初的文章链接

 

ps:对此小说或然安全、安全编制程序感兴趣的读者,能够加qq群:哈克ing:30324273七;哈克ing-二群:14709830三;哈克ing-3群:3137175伍;hacking-肆群:201891680;Hacking-伍群:31688517六

 

!!!!!!!!!!!!!!!!!!!!!!!!!!!! Wildcards detected, all subdomains will point to the same IP address Omitting results containing 69.172.201.153. Maybe you are using OpenDNS servers.**!!!!!!!!!!!!!!!!!!!!!!!!!!!!Name Servers:______________**

<h陆>追踪dig全经过:有名的询问选取 trace</h陆>

更多

Nmap的GUI版本叫做Zenmap,它能够在极端上实施zenmap命令,只怕访问Applications | Kali Linux | Information Gathering | Network Scanners | zenmap来启动。

澳门新浦京娱乐场网站 26

ns2.uniregistrymarket.link.              60       IN    A        176.74.176.175
ns2.uniregistrymarket.link.              60       IN    A        176.74.176.176
ns1.uniregistrymarket.link.              60       IN    A        64.96.240.54
ns1.uniregistrymarket.link.              60       IN    A        64.96.241.73

澳门新浦京娱乐场网站 27

四.五 操作系统指纹识别

到音信搜集的那一个手续,我们应该记录了有个别IP地址,活动主机,以及所识其余靶子集体的盛开始口。下一步即是剖断活动主机上运转的操作系统,以便领悟我们所渗透的体系项目。

Mail (MX) Servers:**___________________Trying Zone Transfers and getting Bind Versions:_________________________________________________读书笔记,信息收集。**

dig会从根域查询平素追踪直到询问到最终结果,并将总体进程音信输出出来.png

准备

急需用到Wireshark捕获文件来成功这一个秘籍的步骤二。

Trying Zone Transfer for benet.com on ns2.uniregistrymarket.link ... 
AXFR record query failed: NOTAUTH

Trying Zone Transfer for benet.com on ns1.uniregistrymarket.link ... 
AXFR record query failed: NOTAUTH

brute force file not specified, bay.

输出信息显示了DNS服务的详细信息。包括主机地址,域名服务器地址和邮件服务地址。


2.DNS枚举工具fierce
功能:
对子域名进行扫描和收集信息
使用fierce工具获取一个目标主机上所有IP地址和主机信息。执行命令如下

root@kali:~#fierce -dns baidu.com

<h伍>解释一下最常用的DNS记录</h伍>
A记录 :指 IP地址记录,记录2个域名对应的IP地址
AAAA记录 :指 IPv陆 地址记录,记录一个域名对应的IPv六地址
CNAME记录 :指 别称记录,记录一个主机的小名
MX记录 :指 电子邮件沟通记录,记录一个邮件域名对应的IP地址
NS记录 :指 域名服务器记录 ,记录该域名由哪台域名服务器分析
PT途观记录:指 反向记录,也即从IP地址到域名的一条记下
TXT记录 :指 记录域名的相关文书新闻
</br>
<h4>nslookup</h4>
nslookup [-option] [name | -] [server]

操作步骤

让我们在终点窗口中展开OS指纹识别:

  1. 咱俩得以选择Nmap施行下列命令,带有-O命令来拉开OS检查实验功能:

    nmap -O 192.168.56.102
    

    澳门新浦京娱乐场网站 28

  2. 使用p0f来解析Wireshark捕获文件:

    p0f -s /tmp/targethost.pcap -o p0f-result.log -l
    
    p0f - passive os fingerprinting utility, version 2.0.8
    (C) M. Zalewski <lcamtuf@dione.cc>, W. Stearns  
    <wstearns@pobox.com>
    p0f: listening (SYN) on 'targethost.pcap', 230 sigs (16  generic), rule: 'all'.
    [ ] End of input file.
    

结果粗略

澳门新浦京娱乐场网站 29

肆.陆 服务指纹识别

看清理与运输行在一定端口上的服务是目的网络上得逞渗透的保障。它也会消除任何由OS指纹之别产生的吸引。

输出的音信呈现了baidu.com下全体的子域。

nslookup.png

操作步骤

让大家经过开始终极窗口来张开服务指纹识别:

  1. 开垦终端窗口并键入以下命令:

    nmap -sV 192.168.10.200
    
    Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-03-28  05:10 CDT
    Interesting ports on 192.168.10.200:
    Not shown: 1665 closed ports
    PORT STATE SERVICE VERSION
    21/tcp open ftp Microsoft ftpd 5.0
    25/tcp open smtp Microsoft ESMTP 5.0.2195.6713
    80/tcp open http Microsoft IIS webserver 5.0
    119/tcp open nntp Microsoft NNTP Service 5.0.2195.6702  (posting ok)
    135/tcp open msrpc Microsoft Windows RPC
    139/tcp open netbios-ssn
    443/tcp open https?
    445/tcp open microsoft-ds Microsoft Windows 2000 microsoft-ds
    1025/tcp open mstask Microsoft mstask
    1026/tcp open msrpc Microsoft Windows RPC
    1027/tcp open msrpc Microsoft Windows RPC
    1755/tcp open wms?
    3372/tcp open msdtc?
    6666/tcp open nsunicast Microsoft Windows Media Unicast  Service (nsum.exe)
    
    MAC Address: 00:50:56:C6:00:01 (VMware)
    Service Info: Host: DC; OS: Windows
    
    Nmap finished: 1 IP address (1 host up) scanned in 63.311  seconds
    
  2. 我们也得以利用amap来辨别运维在特定端口或端口范围内的运用,比方下边这几个事例:

    amap -bq 192.168.10.200 200-300
    
    amap v5.4 (www.thc.org/thc-amap) started at 2012-03-28  06:05:30 - MAPPING mode
    Protocol on 127.0.0.1:212/tcp matches ssh - banner: SSH-2.0- OpenSSH_3.9p1n
    Protocol on 127.0.0.1:212/tcp matches ssh-openssh - banner:  SSH-2.0-OpenSSH_3.9p1n
    amap v5.0 finished at 2005-07-14 23:02:11
    

 

澳门新浦京娱乐场网站 30

四.7 Maltego 危机评估

在这些法门中,我们就要起始选择Maltego的奇特Kali版本,它可以在新闻征集阶段帮衬大家,通过将收获的音讯以轻松精通的花样显得。Maltego是开源的高危机评估工具,被设计用来演示互联网上故障单点的纷纭和第三。它也具备从里边和外部来源聚合音讯来提供简单的风险图表的手艺。

三.SNMP枚举工具Snmpwalk

命令

准备

急需多少个账号来行使Maltego。访问https://www.paterva.com/web6/community/来注册账号。

snmpwalk是二个SNMP应用程序。使用SNMP的GETNEXT请求,查询钦定的富有OID(SNMP协议中的对象标记)树新闻,并出示给用户。

澳门新浦京娱乐场网站 31

操作步骤

让大家从运转Maltego早先:

  1. 访问Applications | Kali Linux | Information Gathering | OSINT Analysis | maltego来运转Maltego。窗口如下:

    澳门新浦京娱乐场网站 32

  2. 点击开端向导的Next来查看登陆细节:

    澳门新浦京娱乐场网站 33

  3. 点击Next来证实大家的报到凭证。验证之后,点击Next以继续:

  4. 选择transform seed设置,之后点击Next

    澳门新浦京娱乐场网站 34

  5. 以此向导在跳到下个页面在此之前会奉行多次操作。实现今后,选用Open a blank graph and let me play around并点击Finish

    澳门新浦京娱乐场网站 35

  6. 最开始,将Domain实体从Palette零件拖放到New Graph标签页中。

    澳门新浦京娱乐场网站 36

  7. 经过点击创立的Domain实业来设置目的域名,并且编辑Property View中的Domain Name属性。

    澳门新浦京娱乐场网站 37

  8. 对象一旦设置好,大家就足以开首征集新闻了。最开头,右键点击创立的Domain实体,并且选择Run Transform来展现可用的选项:

    澳门新浦京娱乐场网站 38

  9. 咱俩得以采取查找DNS名称,推行WHOIS查询,得到邮件地址,以及别的。可能大家还是能接纳运转下边展示的百分百转移。

    澳门新浦京娱乐场网站 39

  10. 笔者们乃至能够透过在链接的子节点上实行同一操作,来收获更加多新闻,直到大家找到了想要的音讯。

root@kali:~# snmpwalk -c public 192.168.41.138 -v 2c

翻看当前网站外部域名

做事原理

在那些秘技中,大家应用Maltego来映射网络。Maltego是一个开源工具,用于新闻征集和取证,由Paterva出品。我们由此实现起头向导来伊始那么些秘技。之后我们选拔Domain实体,通过将它拖到我们的图片中。最终,大家让Maltego实现大家的Logo,并且查找各类来源来实现职务。Maltego十二分有用,因为我们得以行使那一自动化的特点来非常快收罗指标信息,举个例子收罗邮件地址、服务器的音信、推行WHOIS查询,以及任何。

社区版只允许大家在音信征集中央银行使七十个转移。Maltego的完全版供给$650。

品尝退步。。。

<h四>DNS枚举工具DNSenum</h肆>
DNSenum是1款极其有力的域名消息搜集工具。它亦可通过谷歌或然字典文件臆度恐怕存在的域名,并对2个网段进行反向查询。它不唯有可以查询网址的主机地址 消息、域名服务器和邮件交流记录,还足以在域名服务器上试行axfr请求,然后通 过谷歌(Google)脚本获得扩充域名音信,提取子域名并询问,最终计算C类地址并实践whois 查询,施行反向查询,把地方段写入文件.
Usage: dnsenum.pl [Options] <domain>
常用的壹部分取舍:
--threads [number]:设置用户同期运转四个进度数。
-r:允许用户启用递归查询。
-d:允许用户设置WHOIS请求之间时间延迟数(单位为秒)。
-o:允许用户钦命输出地点。
-w:允许用户启用WHOIS请求。

更多

启用和剥夺调换可以经过Manage标签栏下方的Transform Manager窗口设置:

澳门新浦京娱乐场网站 40

局地调换首先须求接受才足以利用。

 

澳门新浦京娱乐场网站 41

4.八 映射网络

使用前边多少个诀窍获得的音讯,大家就足以创设该协会互连网的蓝图。在那一章的结尾四个·法门中,大家会明白哪些选拔Maltego CaseFile来可视化地编写翻译和整理所获得的信息。

CaseFile就如开拓者的网址上那么,约等于不带转换的Maltego,但有所多量特色。繁多风味会在那一个法门的“操作步骤”一节中展现。

四.SNMP枚举工具Snmpcheck

dnsenum用法

操作步骤

当大家从运转CaseFile来初阶:

  1. 访问Applications | Kali Linux | Reporting Tools | Evidence Management | casefile来启动CaseFile。

  2. 点击CaseFile应用菜单的New来成立新的图样:

    澳门新浦京娱乐场网站 42

  3. 就像是Maltego那样,大家将每种实体从Palette组建拖放到图表标签页中。让大家从拖放Domain实体以及修改Domain Name个性来开头。

    澳门新浦京娱乐场网站 43

  4. 将鼠标指针置于实体上方,并且双击评释Logo来增添注解。

    澳门新浦京娱乐场网站 44

  5. 让我们拖放另五个实体来记录指标的DNS音信:

    澳门新浦京娱乐场网站 45

  6. 链接实体只要求在实业在此以前拖出一条线:

    澳门新浦京娱乐场网站 46

  7. 按需自定义链接的属性:

    澳门新浦京娱乐场网站 47

  8. 再一次步骤五~7来向图中增添越来越多关于该团伙互连网的音信。

    澳门新浦京娱乐场网站 48

  9. 终极大家保留了音信图片。图表的笔录可以在以后展开和编辑,假如大家需求的话,和我们从已知目的获得越来越多新闻的意况亦然。

root@kali:~# snmpcheck -t 192.168.41.138

澳门新浦京娱乐场网站 49

做事规律

在这几个法门中,大家利用Maltego CaseFile来映射网络。CaseFile是个可视化的智能应用,能够用来决断数百个不一样类型新闻之间的涉及和具体世界的维系。它的实质是离线情报,也等于说它是个手动的过程。大家以运转CaseFile并且创办新的图片作为发轫。接下来,大家应用了采访到或已知的靶子互联网音信,并且初步向图表中增加组件来做一些安装。最终1封存图表来收尾这几个秘诀。

一点差距也未有于尝试失利。。。

检查dns枚举

更多

我们也足以加密图表记录,使它在万众眼里更安全。为了加密图表,须要在保留的时候选拔Encrypt (AES-128)复选框并提供1个密码。

伍.SMTP枚举工具smtp-user-enum

  root@kali:~# smtp-user-enum -M VRFY -U /tmp/users.txt -t 192.168.41.138

 

二.测试互连网范围

1.域名询问工具DMitryDMitry工具是用来询问IP或WHOIS音信的。

WHOIS是用来查询域名是不是曾经被注册及曾经注册域名的详细消息的数据库。

root@kali:~# dmitry -wnpb rzchina.net

子网掩码调换

root@kali:~# netmask -s rzchina.net 
  180.178.61.83/255.255.255.255

 

读书笔记,信息收集。二.路由追踪工具Scapy功能:

交互式生成数据包或数据包集结

对数据包进行操作

发送数据包

包嗅探

答疑和申报相称

root@kali:~# scapy
WARNING: No route found for IPv6 destination :: (no default route?)
INFO: Can't import python ecdsa lib. Disabled certificate manipulation tools
Welcome to Scapy (2.3.3)
>>> ans,unans=sr(IP(dst="www.rzchina.net/30",ttl=(1,6))/TCP())
Begin emission:
....................**.**.**.**.**..****..**..............Finished to send 24 packets.
....................................................................................................
.................................................................................................................................................................................................Traceback (most recent call last):
  File "<console>", line 1, in <module>
  File "/usr/lib/python2.7/dist-packages/scapy/sendrecv.py", line 337, in sr
    a,b=sndrcv(s,x,*args,**kargs)
  File "/usr/lib/python2.7/dist-packages/scapy/sendrecv.py", line 137, in sndrcv
    inp, out, err = select(inmask,[],[], remaintime)
error: (4, 'Interrupted system call')
>>> 

以表的款式查看数据包发送景况,实施命令如下所示:

>>ans.make_table(lambda(s,r):(s.dst,s.ttl,r.src))

品味失利。。。

 

采纳scapy查看TCP路由追踪消息

>>> res,unans=traceroute(["www.google.com","www.kali.org","www.rzchina.net"],dport=[80,443],maxttl=20,retry=-2)
Begin emission:
*.*.*.*.*.*.*.*.*.*.*.*.Finished to send 120 packets.
Begin emission:
Finished to send 108 packets.
Begin emission:
Finished to send 108 packets.
..
Received 26 packets, got 12 answers, remaining 108 packets
  180.178.61.83:tcp443 180.178.61.83:tcp80 192.124.249.10:tcp443 192.124.249.10:tcp80 31.13.84.1:tcp443  31.13.84.1:tcp80   
1 192.168.1.1     11   192.168.1.1     11  192.168.1.1     11    192.168.1.1     11   192.168.1.1     11 192.168.1.1     11 
2 42.198.120.1    11   42.198.120.1    11  42.198.120.1    11    42.198.120.1    11   42.198.120.1    11 42.198.120.1    11 
>>> 

 

 

 

 

本文由澳门新浦京娱乐场网站发布于澳门新浦京娱乐场网站,转载请注明出处:读书笔记,信息收集