kali系统---DNS收集分析之dnsrecon
生活随笔
收集整理的這篇文章主要介紹了
kali系统---DNS收集分析之dnsrecon
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
1>功能:
DNS偵察是滲透測試信息收集中重要的一部分。DNS偵察是為了從DNS服務器返回的記錄中,獲取更多信息。不用觸發(fā)IDS/IPS即可獲取網絡設施相關的信息。大部分的企業(yè)不會監(jiān)控DNS服務器,只會監(jiān)視是否存在區(qū)域傳輸漏洞。
網上已經有許多工具可以用來收集DNS信息,此片文章中介紹一下DNSRecon,由Carlos Perez 用Python開發(fā),用于DNS偵察。
此工具可以完成下面的操作:
區(qū)域傳輸 ---- Zone Transfer
反向查詢 ---- Reverse Lookup
暴力猜解 ---- Domain and Host Brute-Force
標準記錄枚舉 ---- Standard Record Enumeration (wildcard,SOA,MX,A,TXT etc.)
緩存窺探 ---- Cache Snooping
區(qū)域遍歷 ---- Zone Walking
Google查詢 ---- Google Lookup
2>
-h, --help 打印幫助信息并退出-d, --domain <domain> 目標域名-r, --range <range> 對給定格式的IP范圍進行爆破,格式為(開始IP-結束IP)或(范圍/掩碼).-n, --name_server <name> 指定一個域名服務器-D, --dictionary <file> 用來爆破的子域名與主機名字典文件-f 在保存結果時忽略枚舉域查找結果-t, --type <types> 指定枚舉類型:std 如果NS服務器的域傳送失敗,進行SOA、NS、A、AAAA、MX 和 SRV的枚舉(必須使用-d參數指定域名才可使用此參數)rvl 對給定的IP范圍或CIDR進行反向查找(必須使用-r指定IP范圍)brt 使用指定的字典爆破域名與主機名srv 枚舉SRV記錄axfr 對所有的NS服務器進行域傳送測試goo 對子域名和host進行Google搜索snoop 對-D選項給出的文件進行DNS服務器緩存?zhèn)蓽ytld 刪除給定域的TLD并測試在IANA中注冊的所有的TLDzonewalk 使用NSEC記錄進行DNSSEC域漫游-a 在標準枚舉過程中進行空間域傳送測試-s 在標準枚舉過程中進行IP地址范圍的反向查找-g 在標準枚舉的過程中進行Google枚舉-w 在標準枚舉的過程中進行深度whois查詢和IP反查-z 在標準枚舉的過程中進行DNSSEC域漫游--threads <number> 指定線程數--lifetime <number> 指定查詢等待的時間--db <file> 將結果存儲為sqlite3數據庫的文件--xml <file> 將結果存儲為XML格式的文件--iw 即使發(fā)現了通配符也依然爆破-c, --csv <file> CSV格式的文件-j, --json <file> json文件-v 顯示爆破的過程3>實驗:
對給定的IP范圍進行域名反查
總結
以上是生活随笔為你收集整理的kali系统---DNS收集分析之dnsrecon的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 线程池自定义拒绝策略
- 下一篇: 冲量在线当选中关村数字经济产业联盟理事单