亚州城ca88手机版_亚洲城官方网站|www.yzc889.com

热门关键词: 亚州城ca88手机版,亚洲城官方网站,www.yzc889.com

被动扫描第一章:工具使用

2019-06-02 01:27栏目:亚州城ca88手机版
TAG:

1.枚举服务

精晓对象的域名,通过Whois数据库查询域名的登记消息,对之后的渗透会有帮带,如:

一.DNS查询

  1. nslookup

server #查询本机DNS服务器
set type=a #点名查询A NAME
set type=MX #点名查询MX
server 156.154.70.22 #钦命DNS剖析服务器
sina.com

2.dig

dig <查询子域名> <内定项目> @<钦定DNS服务器ip> #点名DNS域名服务器
dig www.baiadu.com mx @8.8.8.8
dig -x <服务器IP地址> #反向查询

dig极度之处:

  • dig noall answer txt chaos VERSION.BID @<dns服务器即ns记录>
    查询DNS服务器的bing版本,用于查询域名下主机名的记录
    ep:查询sina.com下的www.sina.com #安全意识高的网址会把bing命令隐藏起来
    应用攻破dns服务器,获得其主机记录
  • dig trace <域名> #DNS追踪,做递归查询
  • dig @epDNS服务器 ep域名 axfr #DNS区域传输,通俗的话是查询其备用DNS服务器

第陆章 音讯搜罗

作者:Willie L. Pritchett, David De Smet

译者:飞龙

协议:CC BY-NC-SA 4.0

枚举允许用户从互联网中收载一类的具备有关音讯

图片 1

2.whois注册消息

whois sina.com

简介

攻击的第三阶段之1正是信息搜罗。为了能够试行攻击,大家必要搜罗有关目的的基本新闻。我们猎取的新闻更加多,攻击成功的概率就越高。

自作者也重申这一级其他2个重大方面,它便是记录。在编辑这本书的时候,最新的Kali发行版包涵了一组织工作具用于救助大家审查批准和组织来自目的的数目,允许我们更加好地查访目的。类似Maltego CaseFile和 KeepNote的工具就是贰个事例。

壹.DNS枚举工具DNSenum功能:

whois

三.域名枚举

1.dnsenum
dnsenum的指标是拼命三郎搜集二个域的消息,它亦可因而谷歌(谷歌)照旧字典文件推断大概存在的域名,以及对2个网段举办反向查询。它能够查询网站的主机地址消息、域名服务器、mx record(函件沟通记录),在域名服务器上实施axfr请求,通过谷歌(谷歌)脚本获得庞大域名讯息(google hacking),提取自域名并询问,总计C类地址并实行whois查询,施行反向查询,把地点段写入文件。

dnsenum -enum sina.com
--threads [number] 设置用户可相同的时间运行的历程
-r 允许递归查询
-d 设置WHOIS请求之间的小运延迟数(s)
-o 钦赐输出地方
-w 启用WHOIS请求

2.fierce
fierce工具关键是对子域名张开扫描和采访音信。使用fierce工具获得3个对象主机上存有IP地址和主机信息。

fierce -dns sina.com

字典爆破 #若DNS服务器不允许开始展览区域传输

fierce -dnsserver 8.8.8.8 -dns sina.com -wordlist a.txt
ep:查找字典
dpkg -L fierce

3.dnsdict6
速度快,字典大、全、精准

dnsdict6 -d4 -t 16 -x sina.com #-t:线程数 #-d:显示IPv6地址和mx、ns #-d4:IPv4 #钦赐字典大小[-l/m/x/u]

4.其他

dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
dnsmap sina.com -w dns.txt
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
dnsrecon -t std -d sina.com

肆.一 服务枚举

在那么些秘技中,大家将会议及展览示一些服务枚举的小技术。枚举是同意大家从互连网采访新闻的长河。大家将在商讨DNS枚举和SNMP枚举手艺。DNS枚举是定位有些协会的有所DNS服务器和DNS条指标过程。DN枚举允许大家收罗有关该团队的根本新闻,举例用户名、Computer名称、IP地址以及任何。为了做到那一个职务大家会使用DNSenum。对于SNMP枚举,大家会利用叫做SnmpEnum的工具,它是八个强劲的SNMP枚举工具,允许大家深入分析互连网上的SNMP流量。

1.通过谷歌(Google)或字典推断大概存在的域名

能够采纳上述搜集到的音信,利用社会群工库进行寻觅有关管理员新闻
<h4>Dig</h4>
<h5>可以采取dig命令对DNS服务器进行发现</h5>
常用选项:
-c选项,能够设置协议项目(class),包涵IN(默许)、CH和HS。
-f选项,dig帮忙从一个文书里读取域名内容张开批量查询
-4和-6七个选项,用于安装仅适用哪壹种作为查询包传输协议,分别对应着IPv四和IPv陆。
-t选项,用来安装查询类型,私下认可情状下是A,也能够安装MX等体系
-q选项能够显式设置你要查询的域名,那样可防止止和别的众多的参数、选项相混淆,提升了命令的可读性
-x选项,是逆向查询选项。能够查询IP地址到域名的照耀关系。

操作步骤

让我们以DNS枚举作为初叶:

  1. 大家运用DNSenum实行DNS枚举。为了初叶DNS枚举,张开Gnome终端,并且输入一下限令:

    cd /usr/bin
    ./dnsenum --enum adomainnameontheinternet.com
    

    请不要在不属于您的公物网址恐怕不是你和谐的服务器上运转这一个工具。这里我们将adomainnameontheinternet.com作为2个例证,你应有替换掉这几个目的。要曲突徙薪!

  2. 作者们须要获取音信输出,比方主机、名称服务器、邮件服务器,若是有幸的话还是能够猎取区域调换:

    图片 2

  3. 咱俩得以选用一些相当的选项来运营DNSenum,它们包含这一个事物:

    • -- threads [number]同意你设置贰遍所运行的线程数量。
    • -r同意你打开递归查找。
    • -d允许你设置在WHOIS请求之间的小时推移,单位为秒。
    • -o同意大家制订输出地点。
    • -w同意大家张开WHOIS查询。

    更加多WHOIS上的例子,请见WHOIS的维基百科。

  4. 大家能够使用另贰个指令snmpwalk来检查实验Windows主机。Snmpwalk是叁个利用SNMP GETNEXT请求在互联网实体中查询新闻树的SNMP应用。在命令行中键入下列命令:

    snmpwalk -c public 192.168.10.200 -v 2c
    
  5. 大家也得以枚举安装的软件:

    snmpwalk -c public 192.168.10.200 -v 1 | grep  hrSWInstalledName
    
    HOST-RESOURCES-MIB::hrSWInstalledName.1 = STRING: "VMware  Tools"
    HOST-RESOURCES-MIB::hrSWInstalledName.2 = STRING: "WebFldrs"
    
  6. 以及选择同样工具枚举开放的TCP端口:

    snmpwalk -c public 192.168.10.200 -v 1 | grep tcpConnState |  cut -d"." -f6 | sort –nu
    
    21
    25
    80
    443
    
  7. 另一个经过SNMP搜罗新闻的工具叫做snmpcheck

    cd /usr/bin
    snmpcheck -t 192.168.10.200
    
  8. 为了选择fierce(2个尝试两种工夫来寻觅具备目的所用的IP地址和域名的工具)举办域名扫描,大家得以键入以下命令:

    cd /usr/bin
    fierce -dns adomainnameontheinternet.com
    

    请不要在不属于您的集体网址或许不是你和煦的服务器上运转这几个工具。这里我们将adomainnameontheinternet.com作为一个事例,你应当替换掉那几个指标。要当心!

  9. 为了以钦命的用语列表举办同样的操作,键入以下命令:

    fierce -dns adomainnameontheinternet.com -wordlist  hosts.txt -file /tmp/output.txt
    
  10. 为了在SMTP服务器上运维用户的SMTP枚举,键入以下命令:

    smtp-user-enum -M VRFY -U /tmp/users.txt -t 192.168.10.200
    
  11. 小编们现在得以记下所获得的结果了。

贰.对叁个网段进行反向查询

图片 3

四.2 剖断网络范围

采用上一节中大家所采访的音信,我们就能够观测于判别指标网络的IP地址范围。在那么些秘技中大家将在研究完了它所用的工具。

3.询问网址的主机地址消息,域名服务器和邮件交流记录

dig用法.png

操作步骤

让我们透过展开终端窗口来发轫进行剖断网络范围的步骤:

  1. 开采新的终端窗口,并且键入以下命令:

    dmitry -wnspb targethost.com -o /root/Desktop/dmitry-result
    
  2. 成就之后,我们理应在桌面上获得了一个文本文件,名为dmitry-result.txt,含有收罗到的靶子音信:

    图片 4

  3. 键入以下命令来实践ICMP netmask请求:

    netmask -s targethost.com
    
  4. 利用scapy,大家就能够施行并行路由追踪。键入以下命令来运行它:

    scapy
    
  5. scapy运营未来,我们现在能够输入以下函数:

    ans,unans=sr(IP(dst="www.targethost.com/30", ttl=(1,6))/TCP()
    
  6. 大家得以输入以下函数来将结果展现为表格:

    ans.make_table( lambda (s,r): (s.dst, s.ttl, r.src) )
    

    结果如下:

    216.27.130.162  216.27.130.163  216.27.130.164 216.27.130.165  
    1 192.168.10.1   192.168.10.1    192.168.10.1   192.168.10.1     
    2 51.37.219.254  51.37.219.254   51.37.219.254  51.37.219.254   
    3 223.243.4.254  223.243.4.254   223.243.4.254  223.243.4.254   
    4 223.243.2.6    223.243.2.6     223.243.2.6    223.243.2.6     
    5 192.251.254.1  192.251.251.80  192.251.254.1  192.251.251.80
    
  7. 作者们必要键入以下函数来行使scapy获得TCP路由踪迹:

    res,unans=traceroute(["www.google.com","www.Kali- linux.org","www.targethost.com"],dport=[80,443],maxttl=20, retry=-2)
    
  8. 我们只供给键入以下函数来将结果展现为图片:

    res.graph()
    

    图片 5

  9. 封存图片只必要下列命令:

    res.graph(target="> /tmp/graph.svg")
    
  10. 我们得以变动3D来得的图纸,通过键入下列函数来落实:

    res.trace3D()
    
  11. 键入以下命令来退出scapy:

    exit()
    
  12. 在取得结果之后,大家明日得以对其做记录。

肆.在域名服务器上实践axfr请求,然后通过谷歌脚本获得扩充域名新闻,提取子域名并询问,最后总计C类地址并施行whois查询,推行反向查询,把地方段写入文件。

图片 6

干活规律

在步骤第11中学,我们利用了dmitry来博取指标音讯。参数-wnspub允许大家在域名上施行WHOIS查询,检索Netcraft.com的消息,寻觅恐怕的子域名,以及扫描TCP端口。选项-o同意大家将结果保存到文本文件中。在步骤叁中,大家树立了1个轻巧易行的ICMP netmask请求,带有-s分选,来输出IP地址和子网掩码。接下来,大家选用scapy来试行对象上的并行路由跟踪,并在表格中展现结果。在步骤7中,我们在分化主机的80和4四三端口上执行了TCP路由追踪,并且将最大TTL设置为20来终止那个进度。在获取结果未来,大家成立了它的图样表示,将它保存到不经常目录中,同有的时候间创造了一致结果的3D表示。最终,我们退出了scapy。

输入dnsenum --enum benet.com    结果如下:

dig 域名:只是回去3个记录.png

肆.3 识别活动主机

在品尝渗透从前,大家首先需求识别目的互连网范围内的移位主机。

一个简便的措施便是对指标网络实行ping操作。当然,那能够被主机拒绝或忽视,那不是我们期待的。

Smartmatch is experimental at /usr/bin/dnsenum line 698.
Smartmatch is experimental at /usr/bin/dnsenum line 698.
dnsenum VERSION:1.2.4
Warning: can't load Net::Whois::IP module, whois queries disabled.
Warning: can't load WWW::Mechanize module, Google scraping desabled.

图片 7

操作步骤

让大家开垦终端窗口,开始定点运动主机:

  1. 我们能够使用Nmap来研究有些主机张开或关闭,像上面那样:

    nmap -sP 216.27.130.162
    
    Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-04-27  23:30 CDT
    Nmap scan report for test-target.net (216.27.130.162)
    Host is up (0.00058s latency).
    Nmap done: 1 IP address (1 host up) scanned in 0.06 seconds
    
  2. 我们也足以行使Nping(Nmap组件),它提须要大家更详尽的结果:

    nping --echo-client "public" echo.nmap.org
    

    图片 8

  3. 大家也能够向钦定端口发送一些十陆进制数据:

    nping -tcp -p 445 –data AF56A43D 216.27.130.162
    

----- benet.com -----**Host's addresses:**__________________

dig 域名 any:重回全体记录.png

4.四 搜索开放端口

在打听目的网络范围和活动主机之后,大家需求实行端口扫描操作来搜索开放的TCP和UDP端口和接入点。

benet.com.                               300      IN    A        69.172.201.153

<h6>精简dig输出</h6>

准备

完了那个秘技供给运营Apache Web服务器。

Wildcard detection using: axzajtibcbxx**_______________________________________**

图片 9

操作步骤

让大家通过展开终端窗口,起先搜索开放端口:

  1. 运行终端窗口并输入下列命令作为开始:

    nmap 192.168.56.101
    

    图片 10

  2. 笔者们也得以显式内定要扫描的端口(这里大家钦赐了一千个端口):

    nmap -p 1-1000 192.168.56.101
    

    图片 11

  3. 或钦赐Nmap来围观某些组织具有网络的TCP 22端口:

    nmap -p 22 192.168.56.*
    

    图片 12

  4. 依旧以特定格式输出结果:

    nmap -p 22 192.168.10.* -oG /tmp/nmap-targethost-tcp445.tx
    
axzajtibcbxx.benet.com.                  300      IN    A        69.172.201.153

应用 nocmd的话,能够节约输出dig版本音信。 使用 short的话,仅会输出最精简的CNAME音信和A记录

办事原理

本条秘诀中,大家运用Nmap来围观大家网络上的靶子主机,并认清开放了哪个端口。

!!!!!!!!!!!!!!!!!!!!!!!!!!!! Wildcards detected, all subdomains will point to the same IP address Omitting results containing 69.172.201.153. Maybe you are using OpenDNS servers.**!!!!!!!!!!!!!!!!!!!!!!!!!!!!Name Servers:______________**

<h陆>追踪dig全经过:知名的询问选拔 trace</h六>

更多

Nmap的GUI版本叫做Zenmap,它能够在终极上施行zenmap命令,或然访问Applications | Kali Linux | Information Gathering | Network Scanners | zenmap来启动。

图片 13

版权声明:本文由亚州城ca88手机版_亚洲城官方网站|www.yzc889.com发布于亚州城ca88手机版,转载请注明出处:被动扫描第一章:工具使用