文档章节

被动信息收集之DNS(一)

Tom杰
 Tom杰
发布于 2017/06/01 12:37
字数 1239
阅读 85
收藏 0

获取的是最直接的信息 1、公开渠道所获得的信息 2、与目标系统不直接交互 3、尽量避免留下痕迹 在目标系统看来完全是正常的。 OSINT:公开资源情报计划(Open source intelligence ),简称OSINT,是美国中央情报局(CIA)的一种情报搜集手段,从各种公开的信息资源中寻找和获取有价值的情报 https://fas.org/irp/doddir/army/atp2-22-9.pdf information-retrieval.info/docs/NATO-OSINT.html

信息收集内容 ip地址段、域名信息、邮件地址、文档图片数据(有关推测)、公司地址、公司组织架构、联系电话(传真)、人员姓名职务、目标系统使用的技术架构、公开的商业信息。物理渗透,针对性渗透,历史的了解。

信息用途 用信息描述目标、发现(各种瞄准点)、社会工程学攻击、物理缺口。

具体信息收集 通常只会有域名,(限定域名FQDN只是域名的一部分)如www.sina.com 和sinna,域名找ip 域名记录{A(主机)、C name、NS(本域)、MX(邮)}(DNS域名到ip,DNS递归查询和迭代查询,缓存机制如www.sina.com. ),ptr(反向记录ip到域名),any

工具

1、nslookup(常用)域名逐级解析输入图片说明 set type 指定查询类型 如set type=mx然后再 set type=a 指定地址就能查询到ip地址 set q=a与set type=a作用一样

server指定域名解析如server 8.8.8.8 就是使用google服务器解析域名,智能域名,同一域名会返回不同的地址,就近原则,访问流量尽量发生在本地网路,降低主干网络的流量。 输入图片说明

set q=any 解析域名 可以查看是否伪造地址的垃圾邮件说明spf记录 说明 nslookup -q=any 163.com 114.114.114.114 (指定域名解析)

2、DIG 域名解析 和nslookup相似。 如 nslookup sina.com -type=any 8.8.8.8和dig sina.com any @8.8.8.8命令相似查看结果的区别 渗透测试时,可以多尝试不同的dns服务器如8.8.4.4和202.106.0.20和不指定默认。考虑地域对域名查询造成的影响,如智能dns。

输出结果筛选命令 要试试 dig +noall mail.163.com any dig +noall +answer mail.163.com any dig +noall +answer mail.163.com any | awk ' {print $%}' dig +noall +answer mail.163.com any | awk ' {print $5}' 显示第5个

反向查询 主要用来做反垃圾邮件 dig -x 220.181.14.157(可以先根据域名找出ip再做反向dig 163.com mx dig ...)

强大之处
已知域名去查,不会触及fqdn名称,仅针对一个,域名下有很多的不会查到, 最完美的结果是把dns里所有的记录(www、news、us)都查出来(其实并不知道注册了几个)。 如果攻破dns服务器,就能知道注册了多少。等价于

1)、查服务器bind版本,(是不是最新的版本,距离最新版有什么差距,去网上查有什么漏洞,利用服务器漏洞就能知道获取所有的dns记录) dig +noall +answer(过滤) txt(类型) chaos(类) VERSION.BIND @ns3.dnsv4.com(目标)

有些是查不到bind版本的,这个信息除了黑客,没人感兴趣,最好不要公布出来。

2)、dns追踪(抓包分析验证) dig +trace sina.com 迭代查询 13个根域(所有的dns数据库中都有)13个.com域从中挑选了一个查询sina.com域的记录再选一个出来查询www.sina.com,逐级的迭代查询。wireshark看包 本地host cat /etc/resolv.conf DNS标记 A记录(ipv4地址查询)AAAA记录(ipv6地址查询)向本地DNS查完13个根域地址。。。。。看DNS类型包即可。

dig sina.com 递归查询 只是本地dns查询

3)、dns区域传输 目前都是对已知域名查询,想知道一些下属的主机记录,怎么办?所有 的主机,攻击面。最重要的就是这块。如何才能拿到目标主机里的所有dns记录呢??

利用dns之间的同步机制,一般发生在本域的dns服务器之间,可能会出现配置错误,别人能拿到。 对于此种意外, 两条命令:dig @ns1.example.com(它的域名服务器) example.com(域名,不一定就这个,可以不写) axfr(区域传输参数) 先找一个ns域名 dig sina.com ns 再使用上述命令,,尝试同步一般是失败的,tcp53端口用来同步,udp53端口查询。wireshark抓包观察

host -T -l (dns同步) sina.com ns3.sina.com抓包看看

-h --help(后置) man info(前置) 帮助使用

© 著作权归作者所有

Tom杰
粉丝 5
博文 41
码字总数 27383
作品 0
济南
私信 提问
Kali渗透(二)之被动信息收集

被动信息收集 公开渠道可获得的信息 与目标系统不产生直接交互 尽量避免留下一切痕迹 下面是两个关于开源情报(OSINT)的书籍 美国军方 北大西洋公约组织 信息收集内容 一.IP地址段与域名信息...

技术小牛人
2017/11/08
0
0
渗透测试之信息收集

在对一个站进行渗透测试的过程中,信息收集是非常重要的。信息收集的详细与否可能决定着此次渗透测试的成功与否。 信息收集的方式可以分为两种:主动方式和被动方式。 主动的信息收集方式:通...

董小洋
2017/09/28
0
0
4G LTE数据链路层出现安全漏洞

     一、简介   近日,德国Ruhr-University Bochum和New York University Abu Dhabi的研究人员公布了被IEEE S&P 2019录用的一篇文章“Breaking LTE on Layer Two”,研究人员通过分析...

嘶吼RoarTalk
2018/07/03
0
0
【安全牛学习笔记】被动信息收集

被动信息收集: 基于公开渠道可获得的信息,与目标系统不产生直接的交互,尽量避免留下一切痕迹。 开源智能文档: 美国军方: http://www.fas.org/irp/doddir/army/atp2-22-9.pdf 北大洋公约...

安全牛课堂
2017/11/22
0
0
被动信息收集之DNS爆破(二)

dns主要是得到主机记录,确定攻击面,最常用的是dns字典爆破,大量的主机名会使用的字符串形成一个字典,用字典像dns发起暴力破解,尝试1万个的字典,就尝试1万次,dns有这个记录就会返回给i...

Tom杰
2017/06/01
130
0

没有更多内容

加载失败,请刷新页面

加载更多

关于java中变量的重名问题

在java语言中,变量的命名有很多规则和规范,但是有的地方可以使用相同的变量名,有的地方却不能使用,这是为什么呢? 下面是个人的一点见解,是从作用域和内存来分析的,目的是为了方便理解...

INEVITABLE
26分钟前
4
0
MySQL的COUNT语句,竟然都能被面试官虐的这么惨?

数据库查询相信很多人都不陌生,所有经常有人调侃程序员就是CRUD专员,这所谓的CRUD指的就是数据库的增删改查。 在数据库的增删改查操作中,使用最频繁的就是查询操作。而在所有查询操作中,...

程序员修BUG
29分钟前
4
0
PHP+Mysql统计文件下载次数实例

PHP+Mysql统计文件下载次数实例,实现的原理也很简单,是通过前台点击链接download.php传参id,来更新点击次数。 获取文件列表: <?php require 'conn.php'; $query = mysql_query("S...

ymkjs1990
30分钟前
3
0
一、环境变量及Jshell

一、环境变量: 作用: 可执行文件所在位置的链接。CLI输入命令时,通过环境变量指引找到命令所在位置 windows的环境变量名不区分大小写,Linux区分 Windows下的用户变量即只有当前用户生效 ...

清自以敬
31分钟前
4
0
微软改名部又出手:Office 365正在悄悄更名为Microsoft 365

然而让人疑惑的是Microsoft 365 是微软面向企业提供的服务,这项服务附带操作系统以及办公软件的订阅授权。 现在把面向家庭消费者的办公软件也换成Microsoft 365 是什么操作?没人知道因为微...

linuxCool
31分钟前
4
0

没有更多内容

加载失败,请刷新页面

加载更多

返回顶部
顶部