kali系统---DNS收集分析之dnsrecon
生活随笔
收集整理的這篇文章主要介紹了
kali系统---DNS收集分析之dnsrecon
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
1>功能:
DNS偵察是滲透測試信息收集中重要的一部分。DNS偵察是為了從DNS服務(wù)器返回的記錄中,獲取更多信息。不用觸發(fā)IDS/IPS即可獲取網(wǎng)絡(luò)設(shè)施相關(guān)的信息。大部分的企業(yè)不會(huì)監(jiān)控DNS服務(wù)器,只會(huì)監(jiān)視是否存在區(qū)域傳輸漏洞。
網(wǎng)上已經(jīng)有許多工具可以用來收集DNS信息,此片文章中介紹一下DNSRecon,由Carlos Perez 用Python開發(fā),用于DNS偵察。
此工具可以完成下面的操作:
區(qū)域傳輸 ---- Zone Transfer
反向查詢 ---- Reverse Lookup
暴力猜解 ---- Domain and Host Brute-Force
標(biāo)準(zhǔn)記錄枚舉 ---- Standard Record Enumeration (wildcard,SOA,MX,A,TXT etc.)
緩存窺探 ---- Cache Snooping
區(qū)域遍歷 ---- Zone Walking
Google查詢 ---- Google Lookup
2>
-h, --help 打印幫助信息并退出-d, --domain <domain> 目標(biāo)域名-r, --range <range> 對給定格式的IP范圍進(jìn)行爆破,格式為(開始IP-結(jié)束IP)或(范圍/掩碼).-n, --name_server <name> 指定一個(gè)域名服務(wù)器-D, --dictionary <file> 用來爆破的子域名與主機(jī)名字典文件-f 在保存結(jié)果時(shí)忽略枚舉域查找結(jié)果-t, --type <types> 指定枚舉類型:std 如果NS服務(wù)器的域傳送失敗,進(jìn)行SOA、NS、A、AAAA、MX 和 SRV的枚舉(必須使用-d參數(shù)指定域名才可使用此參數(shù))rvl 對給定的IP范圍或CIDR進(jìn)行反向查找(必須使用-r指定IP范圍)brt 使用指定的字典爆破域名與主機(jī)名srv 枚舉SRV記錄axfr 對所有的NS服務(wù)器進(jìn)行域傳送測試goo 對子域名和host進(jìn)行Google搜索snoop 對-D選項(xiàng)給出的文件進(jìn)行DNS服務(wù)器緩存?zhèn)蓽ytld 刪除給定域的TLD并測試在IANA中注冊的所有的TLDzonewalk 使用NSEC記錄進(jìn)行DNSSEC域漫游-a 在標(biāo)準(zhǔn)枚舉過程中進(jìn)行空間域傳送測試-s 在標(biāo)準(zhǔn)枚舉過程中進(jìn)行IP地址范圍的反向查找-g 在標(biāo)準(zhǔn)枚舉的過程中進(jìn)行Google枚舉-w 在標(biāo)準(zhǔn)枚舉的過程中進(jìn)行深度whois查詢和IP反查-z 在標(biāo)準(zhǔn)枚舉的過程中進(jìn)行DNSSEC域漫游--threads <number> 指定線程數(shù)--lifetime <number> 指定查詢等待的時(shí)間--db <file> 將結(jié)果存儲(chǔ)為sqlite3數(shù)據(jù)庫的文件--xml <file> 將結(jié)果存儲(chǔ)為XML格式的文件--iw 即使發(fā)現(xiàn)了通配符也依然爆破-c, --csv <file> CSV格式的文件-j, --json <file> json文件-v 顯示爆破的過程3>實(shí)驗(yàn):
對給定的IP范圍進(jìn)行域名反查
總結(jié)
以上是生活随笔為你收集整理的kali系统---DNS收集分析之dnsrecon的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 线程池自定义拒绝策略
- 下一篇: 在线视频编辑 剪辑系统源码 支持AE所有