2020欧洲杯官方投注-2020欧洲杯官方投注网址失落扫描第二章:工具使用

4.在域名服务器上推行axfr伏乞,然后经过Google脚本获得强大域名新闻,提取子域名并询问,最终总括C类地址并奉行whois查询,实行反向查询,把地方段写入文件。

二.whois注册消息

whois sina.com

----- benet.com -----**Host's addresses:**__________________

一.DNS查询

  1. nslookup

server #查询本机DNS服务器
set type=a #点名查询A NAME
set type=MX #点名查询MX
server 156.154.70.22 #内定DNS解析服务器
sina.com

2.dig

dig <查询子域名> <钦赐项目> @<钦定DNS服务器ip> #钦定DNS域名服务器
dig www.baiadu.com mx @8.8.8.8
dig -x <服务器IP地址> #反向查询

dig非常之处:

  • dig +noall +answer txt chaos VERSION.BID @<dns服务器即ns记录>
    查询DNS服务器的bing版本,用于查询域名下主机名的笔录
    ep:查询sina.com下的www.sina.com #2020欧洲杯官方投注-2020欧洲杯官方投注网址,安全意识高的网址会把bing命令隐蔽起来
    运用攻破dns服务器,拿到其主机记录
  • dig +trace <域名> #DNS追踪,做递归查询
  • dig @epDNS服务器 ep域名 axfr #DNS区域传输,通俗来讲是询问其备用DNS服务器

枚举允许客户从互连网中收载生机勃勃类的富有有关新闻

三.域名枚举

1.dnsenum
dnsenum的目标是不择手腕搜罗八个域的音讯,它能够由此谷歌(Google卡塔 尔(英语:State of Qatar)依然字典文件测度或者存在的域名,以至对二个网段实行反向查询。它能够查询网址的主机地址新闻、域名服务器、mx record(函件调换记录卡塔尔,在域名服务器上施行axfr央浼,通过Google脚本获得强大域名新闻(google hacking卡塔 尔(阿拉伯语:قطر‎,提取自域名并询问,总结C类地址并试行whois查询,施行反向查询,把地点段写入文件。

dnsenum -enum sina.com
--threads [number] 设置客户可同一时间运转的进度
-r 允许递归查询
-d 设置WHOIS诉求之间的光阴延迟数(s卡塔尔国
-o 钦点输出地方
-w 启用WHOIS请求

2.fierce
fierce工具根本是对子域名张开扫描和采摘音信。使用fierce工具得到一个对象主机上具备IP地址和主机消息。

fierce -dns sina.com

字典爆破 #若DNS服务器分裂意实行区域传输

fierce -dnsserver 8.8.8.8 -dns sina.com -wordlist a.txt
ep:查找字典
dpkg -L fierce

3.dnsdict6
速度快,字典大、全、精准

dnsdict6 -d4 -t 16 -x sina.com #-t:线程数 #-d:显示IPv6地址和mx、ns #-d4:IPv4 #点名字典大小[-l/m/x/u]

4.其他

dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
dnsmap sina.com -w dns.txt
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
dnsrecon -t std -d sina.com

 

  root@kali:~# smtp-user-enum -M VRFY -U /tmp/users.txt -t 192.168.41.138

子网掩码调换

ns2.uniregistrymarket.link.              60       IN    A        176.74.176.175
ns2.uniregistrymarket.link.              60       IN    A        176.74.176.176
ns1.uniregistrymarket.link.              60       IN    A        64.96.240.54
ns1.uniregistrymarket.link.              60       IN    A        64.96.241.73

交互作用式生成数据包或数据包集结

4.SNMP枚举工具Snmpcheck

snmpwalk是二个SNMP应用程序。使用SNMP的GETNEXT央浼,查询钦命的装有OID(SNMP公约中的对象标志卡塔尔国树新闻,并出示给客户。

对数码包进行操作

生龙活虎.枚举服务

发送数据包

WHOIS是用来查询域名是不是已经被注册及曾经注册域名的详细新闻的数据库。

1.域名询问工具DMitryDMitry工具是用来查询IP或WHOIS音信的。

 

>>ans.make_table(lambda(s,r):(s.dst,s.ttl,r.src))

 

风流罗曼蒂克律尝试退步。。。

Trying Zone Transfer for benet.com on ns2.uniregistrymarket.link ... 
AXFR record query failed: NOTAUTH

Trying Zone Transfer for benet.com on ns1.uniregistrymarket.link ... 
AXFR record query failed: NOTAUTH

brute force file not specified, bay.

输出信息显示了DNS服务的详细信息。包括主机地址,域名服务器地址和邮件服务地址。


2.DNS枚举工具fierce
功能:
对子域名进行扫描和收集信息
使用fierce工具获取一个目标主机上所有IP地址和主机信息。执行命令如下

root@kali:~#fierce -dns baidu.com

二.测量试验网络范围

2.对三个网段进行反向查询

 

尝试失利。。。

benet.com.                               300      IN    A        69.172.201.153
root@kali:~# scapy
WARNING: No route found for IPv6 destination :: (no default route?)
INFO: Can't import python ecdsa lib. Disabled certificate manipulation tools
Welcome to Scapy (2.3.3)
>>> ans,unans=sr(IP(dst="www.rzchina.net/30",ttl=(1,6))/TCP())
Begin emission:
....................**.**.**.**.**..****..**..............Finished to send 24 packets.
....................................................................................................
.................................................................................................................................................................................................Traceback (most recent call last):
  File "<console>", line 1, in <module>
  File "/usr/lib/python2.7/dist-packages/scapy/sendrecv.py", line 337, in sr
    a,b=sndrcv(s,x,*args,**kargs)
  File "/usr/lib/python2.7/dist-packages/scapy/sendrecv.py", line 137, in sndrcv
    inp, out, err = select(inmask,[],[], remaintime)
error: (4, 'Interrupted system call')
>>> 

 

root@kali:~# dmitry -wnpb rzchina.net

本文由2020欧洲杯官方投注-2020欧洲杯官方投注网址发布于win7,转载请注明出处:2020欧洲杯官方投注-2020欧洲杯官方投注网址失落扫描第二章:工具使用

相关阅读