Kali渗透(二)之被动信息收集——DNS字典爆破

简介:

DNS字典爆破

什么是字典爆破呢?

就是用大量的数据去一个一个尝试出正确的数据或你想得到的数据。


密码字典里存放的是密码,

而DNS字典里存放的是大量的域名记录: bbs. www. mail. 数十乃至数万个。

我们用这个字典去进行DNS查询,

如果有,那么服务器就会返回其域里的这台主机记录。

当你的字典足够大,我们就可以获取目标域的所有主机记录。


Kali虽然内置了多条爆破指令,却没有内置字典,所以需要你自己生成或收集。

这里只推荐几个速度较快的命令


一、fierce

英文翻译成凶猛的(确实很凶猛)

使用: 
fierce -dnsserver 缓存dns服务器 -dns 目标域名 -wordlist 字典文件

例: 
fierce -dnsserver 114.114.114.114 -dns baidu.com -wordlist /usr/share/fierce/hosts.txt

/usr/share/fierce/hosts.txt是其自带的字典文件,可以在Kali中通过dpkg -L 命令找出其安装时的所有文件位置

dpkg -L fierce;
/.
/usr
/usr/bin
/usr/bin/fierce
/usr/share
/usr/share/doc
/usr/share/doc/fierce
/usr/share/doc/fierce/changelog.Debian.gz
/usr/share/doc/fierce/copyright
/usr/share/fierce
/usr/share/fierce/hosts.txt

如果你上面指定了一个不存在的字典文件,命令也可以跑起来。 
因为首先会进行axfr区域传输请求,随后便会提示文件不存在并退出

fierce -dnsserver 114.114.114.114 -dns baidu.com -wordlist a.txt;

DNS Servers for baidu.com:
    ns4.baidu.com
    dns.baidu.com
    ns7.baidu.com
    ns3.baidu.com
    ns2.baidu.com
Trying zone transfer first...

Unsuccessful in zone transfer (it was worth a shot)
Okay, trying the good old fashioned way... brute force
Can't open a.txt or the default wordlistExiting...

而当你正确的输入字典文件位置时

fierce -dnsserver 114.114.114.114 -dns baidu.com -wordlist /usr/share/fierce/hosts.txt;

DNS Servers for baidu.com:
    dns.baidu.com
    ns7.baidu.com
    ns2.baidu.com
    ns4.baidu.com
    ns3.baidu.com
Trying zone transfer first...

Unsuccessful in zone transfer (it was worth a shot)
Okay, trying the good old fashioned way... brute force

Checking for wildcard DNS...
Nope. Good.
Now performing 2280 test(s)...
111.206.223.136 0.baidu.com
61.135.186.115  1.baidu.com
61.135.186.230  11.baidu.com
202.108.23.222  11.baidu.com
123.125.115.209 12.baidu.com
123.125.115.174 12.baidu.com
180.149.131.33  61.baidu.com
^C

这里已经试出很多主机主机了,但因为太多所以直接取消

二、dnsdict6

目前Kali2.0中已经不集成这个工具了,需要单独下载。 
使用wget会提示证书错误,所以用物理机下载再托进虚拟机。 
thc-ipv6-3.2.tar.gz

环境安装

apt-get install libpcap-dev libssl-dev libnetfilter-queue-dev;

tar xzf thc-ipv6-3.2.tar.gz;
cd thc-ipv6-3.2;
make && make install;

使用 
dnsdict6 [-d4] [-s|-m|-l|-x|-u] [-t 并发线程数] [-D] 域名 [字典文件] 

参数 
-d 显示ipv6结果 
-4 显示ipv4结果 
-t 并发线程数,默认8,最大32 
-[smlxu] 使用内置字典,从左往右大小递增 
-D 使用本地字典文件

dnsdict6 -4 -t 32 -u baidu.com;

Starting DNS enumeration work on baidu.com. ...
Starting enumerating baidu.com. - creating 32 threads for 16726 words...
Estimated time to completion: 2 to 6 minutes
1.baidu.com. => 61.135.186.115
0.baidu.com. => 111.206.223.136
12.baidu.com. => 123.125.115.209
12.baidu.com. => 123.125.115.174
11.baidu.com. => 61.135.186.230
11.baidu.com. => 202.108.23.222
^C

其速度非常快,并且准确率很高。

三、dnsrecon

这个命令速度也非常快,并且支持超时时间

dnsrecon -d 目标域名 [-n 域名服务器] [--lifetime 超时秒数] [--threads 线程数] [-t brt|std] [-D 字典文件] 

dnsrecon -d baidu.com -t brt --threads 32 --lifetime 5 -D /usr/share/dnsrecon/namelist.txt;

[*] Performing General Enumeration of Domain: baidu.com
[*] Checking for Zone Transfer for baidu.com name servers
[*] Resolving SOA Record
[+]      SOA dns.baidu.com 202.108.22.220
[*] Resolving NS Records
[*] NS Servers found:
[*]     NS dns.baidu.com 202.108.22.220
[*]     NS ns4.baidu.com 220.181.38.10
[*]     NS ns7.baidu.com 180.76.76.92
[*]     NS ns3.baidu.com 220.181.37.10
[*]     NS ns2.baidu.com 61.135.165.235
[*] Removing any duplicate NS server IP Addresses
.........

DNS爆破的命令有不少,大家选一个自己用起来顺手的就行了。


DNS注册信息

通过whois命令能查询相应域名的信息

whois 域名/地址

whois woyun.org;

Registry Registrant ID: C175940112-LROR
Registrant Name: chen chong bo
Registrant Organization: chen chong bo
Registrant Street: Tiane Garden, Changxing Road, Tianhe District, GuangZhouRegistrant City: guang zhou shi
Registrant State/Province: guang dong
Registrant Postal Code: 510650
Registrant Country: CN
Registrant Phone: +86.13409801023
Registrant Phone Ext:
Registrant Fax: +86.13409801023
Registrant Fax Ext:
Registrant Email: anco1027@gmail.com
Registry Admin ID: C175940112-LROR
Admin Name: chen chong bo
Admin Organization: chen chong bo
Admin Street: Tiane Garden, Changxing Road, Tianhe District, GuangZhou
Admin City: guang zhou shi
Admin State/Province: guang dong
Admin Postal Code: 510650Admin Country: CN
......

能发现很多有用的信息,但如果对方开启了域名隐私保护的话就不会有这么多信息了。

或者直接访问查询网站进行查询。

Alt text

 

本文转自新网学会 51CTO博客,原文链接:http://blog.51cto.com/xwxhvip/1976748 ,如需转载请自行联系原作者

相关文章
|
22天前
|
传感器 存储 监控
【物联网】液滴即信息:雨滴探测传感器实验解析降雨的密码
【物联网】液滴即信息:雨滴探测传感器实验解析降雨的密码
36 0
|
3月前
|
Python
分组和聚合DataFrame信息案例解析
分组和聚合DataFrame信息案例解析
55 1
|
1月前
|
网络协议 Linux Go
获取域名/IP/DNS信息 如此简单!
获取域名/IP/DNS信息 如此简单!
32 0
|
2月前
|
安全 架构师 Java
SpringBoot【集成 jasypt】实现配置信息自定义加解密(自定义的属性探测和密码解析器)
SpringBoot【集成 jasypt】实现配置信息自定义加解密(自定义的属性探测和密码解析器)
60 0
|
2月前
|
XML 定位技术 数据格式
JPEG图像EXIF数据信息的解析
JPEG图像EXIF数据信息的解析
26 0
|
3月前
|
JSON 数据挖掘 API
获取商品详情信息API接口:1688开放平台功能解析
随着互联网技术的发展,电商平台已经成为人们购物的主要渠道。在这个背景下,1688开放平台提供了丰富的API接口,帮助开发者更好地与平台交互,获取所需数据。本文将重点关注如何获取商品详情信息的API接口。
|
3月前
|
Python
修改DataFrame信息案例解析
修改DataFrame信息案例解析
33 0
|
3月前
|
Python
选择和过滤数据DataFrame信息案例解析
选择和过滤数据DataFrame信息案例解析
37 0
|
3月前
|
Python
查看DataFrame信息案例解析
查看DataFrame信息案例解析
|
4月前
|
C#
.net core 从(本地)服务器获取APK文件并解析APK信息
## 1、apk解析除了使用客户端利用aapt.exe、unzip.exe开发客户端解析外,还可以直接利用服务进行解析 ```csharp /// <summary> /// 从本地服务器获取APK文件并解析APK信息 /// </summary> /// <param name="fileName">APK文件的完整路径</param> /// <returns></returns> [HttpPost, HttpGet, HttpOptions, CorsOptions] public IActionResult DecodeAPK(string fileName) { if(fi
22 0

相关产品

  • 云解析DNS
  • 推荐镜像

    更多