参考:http://www.backtrack.org.cn/thread-8972-1-1.html信息收集DNS信息收集dnsenum 的目的是尽可能收集一个域的信息,她能够通过 谷歌或者字典文h
.
参考:http://www.backtrack.org.cn/thread-8972-1-1.html
信息收集
DNS信息收集
dnsenum 的目的是尽可能收集一个域的信息,她能够通过 谷歌或者字典文https://blog.51cto.com/user_index.php?action=addblog_new&did=88238件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息,服务器,MXrecord(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。
命令行:root@bt:/pentest/enumeration/dns/dnsenum#
图形界面 :Applications –> BackTrack –> Information Gathering –> Network Analysis –> Dnsanalysis –> Dnsenum
常用命令参数举例:
./dnsenum.pl -f dns.txt -dnsserver 8.8.8.8 baidu.com -ohttps://blog.51cto.com/user_index.php?action=addblog_new&did=88238 output.txt
解释一下这些参数:-f dns.txt 指定字典文件,可以换成dns-big.txt或者是自己的字典。
-dnsserver 8.8.8.8 指定dns服务器,一般可以直接使用目标服务器,其中8.8.8.8可以为ip或域名。
baidu.com 目标域名。
-o output.txt 输出结果到output.txt。dnsmap
dnsmap和dnsenum一样是用户获得子域名的强有力工具,与dnsenum的不同点是,它把结果输出为csv格式,并且运行时不需要root权限。
命令行:root@bt:/pentest/enumeration/dns/dnsmap
图形界面:Applications –> BackTrack –> Information Gathering –> Network Analysis –> Dnsanalysis –> Dmsmap
常用命令参数举例:
./dnsmap baidu.com -w wordlist_TLAs.txt -c output.csv
参数: baidu.com 目标域名。
-w wordlist_TLAs.txt 指定字典文件。
-c output.csv 输出结果到output.csv。 bt5中可以用于dns信息扫描的工具还有其他的,例如dnswalk和dnstracer等,功能大多有所重复,以此两个工具便可以完成大部分的dns信息扫描工作。dns信息收集可以使用网上的在线工具。如信息收集:http://whois.chinaz.com/51cto.com
查询baidu收录的dns信息:http://tool.chinaz.com/baidu/?wd=51cto.com&lm=1&pn=0
查询访问的相关网站链接排名:http://alexa.chinaz.com/?domain=51cto.com
站长帮手子域名查询:http://i.links.cn/subdomain/
同ip站点查询:http://sameip.org ,http://s.tool.chinaz.com/same 和 http://i.links.cn/sameip.asp https://wen.lu/#q=site:*.51cto.com
使用搜索引擎可以很大程度上加快查询子域名的速度。
路由信息收集
tcptranceroute
我们都知道由于防火墙的使用,传统路由跟踪工具发出的ICMP应答或者udp数据包都被过滤掉了,导致无法进行完整的路由追踪。但是很多情况下,防火墙会允许发送TCP数据包通过防火墙到达指定端口,而这些端口是主机内防火墙背后的一些程序与外界进行连接用的。通过TCP SYN数据包代替ICMP应答或udp数据包,tcptranceroute可以穿透大多数的防火墙。
使用方法:
直接在命令行下:tcptranceroute 51cto.com 80
使用通用型的工具
traceroute -U www.51cto.com #UDP
traceroute -I www.51cto.com # icmp
traceroute -T www.51cto.com # TCP
0trace
0trace与tcptraceroute的主动发包不同,0trace通过建立一条tcp连接(可以是http或者smtp等)来列举出这条连接上每一跳的情况。这样便可以通过几乎所有的状态型防火墙,从而避免了tcptraceroute的丢包状况。
图形界面:Applications –> BackTrack –> Information Gathering –> Network Analysis –> Identify Live Hosts–> 0Trace
基本使用方法如下:
建立tcp链接的同时追踪路由。
All-in-one 智能收集
Maltego
讲信息收集就不得不说Maltego。Maltego应用于收集包括:域名、DNS名whios信息、ip地址等网络数据及通过公司或组织名称、邮件地址、网站、社区网络(facebook等)、电话号码收集关于个人的信息。可谓是社工利器。
Maltego与之前讲过的命令不同,它具有图形界面,所以使用起来也比较简单,只可惜是英文界面的。
软件路径:Applications –> BackTrack –> Information Gathering –> Network Analysis –> Dnsanalysis –> Maltego
在使用之前我们需要先去注册一个账号,注册地址:
https://www.paterva.com/web5/community/index.php#Register
注册界面可能需要***才能正常注册。激活可以不需要***。
简单的输入注册信息,确认下邮件即可。
ok,用你刚刚注册好的账号登陆。
随后我们可以看到软件的界面如下:
我们首先更新下数据。切换到Manage选项卡(在软件的顶部),点击Discover Transform(Advanced)即可。
更新完成后,我们点击软件左上角的“+”,添加一项任务。
点击软件左侧的Palette(没有的童鞋可以通过软件上方的zoom选项卡调出来),我们可以看到Maltego可以收集的信息非常多,这里我就以通过人名搜索信息为例给大家讲解一下。
我们在Palette中选中Person拖入主窗体(Main View),点击Entity List选项更改,双击数值框,更改Full Name为李开复(百度ceo)。当然也可以通过调出Property View的方式更改。
然后再切回Main View,右键选择All transforms。期间可能会要求确认相关协议或信息,我们根据要求输入空格、选择accept即可,然后点击Run,软件就开始工作了。
这里我们可以通过软件下方的进度条查看任务的进度。
立刻我们就可以看到,软件收集到了非常多的信息包括主机,甚至邮件地址,这对于我们的社工无疑是非常重要的。
在收集到的信息中,我们还可以点击单个信息继续右键进行搜索,层层深入,获得更多有效的信息。
.