1.DNS 域名紀錄分類:
A:將主機名稱解析為 IPv4 地址
AAAA:將主機名稱解析為 IPv6 地址
CNAME:主機的別名
NS:域名伺服器地址的解析
MX:電子郵件伺服器
PTR:從 IP 解析為主機的 FQDN
2.預設查詢的 dns 伺服器
/etc/resolv.conf
#pt 前應多加幾個 dns 伺服器
3.nslookup
set type=any/a/mx/... #只查詢特定紀錄,type可替換為 q
nslookup <host> <dns_server> #以指定的 dns server 查詢指定的主機名稱
3.dig
dig <host_name> any @<dns_server> #以指定的 dns server 查詢指定的主機名稱
dig +noall +answer <host_name> #只顯示 answer
dig -x <ip> #反向查詢
dig +noall +answer txt chaos VERSION.BIND
dig +trace <host_name> #追蹤整個 dns 解析過程(迭代查詢)
dig @<dns_server> <host_name> axfr #區域傳輸,從指定的 dns server 取得指定的主機名稱所有的主機紀錄
等同host -T -l <host_name> <dns_server>
補充資料:DNS查询方式浅谈
4.dns 字典爆破
fierce -dnsserver <dns_server> -dns <host_name> -wordlist /usr/share/fierce/hosts.txt #先進行區域傳輸,再做字典爆破
dnsdict6 -d4 -t 16 -u <host_name> #顯示ipv4、ipv6、16個執行緒、使用預設最大的字典檔
dnsenum -f <world_list> -dnsserver <dns_server> <host_name> -o <file>
dnsrecon -d <host_name> --lifetime 10 -t brt -D <word_list> #超過10秒未回應則不處理
5.dns 註冊資訊
whois <host_name>
6.查詢以deb安裝的軟體於本機上儲存的檔案
dpkg -L <soft_name>
7.shodan 常用 filter:
net: x.x.x.0/24
city: beijing
country: CN
os: windows
hostname: google.com
server: Apache/x.x.x
port: 22
HTTP/1.1 200
https://www.shodan.io/explore
8.google 常用 filter:
inurl:
intitle:
intext:
-x +y
filetype:
site:
https://www.exploit-db.com/google-hacking-database/
9.俄羅斯搜尋引擎
https://www.yandex.com
10.收集個人資訊
theharvester -d <domain_name> -l 300 -b all
metagoofil -d <domain_name> -t <filetype> -l 300 -o <dir> -f <output_file>
maltego
11.針對特定目標製作的密碼字典
Common User Passwords Profiler (CUPP)
python cupp.py -i
12.METADATA
exiftool <file_name>
Foca
13.recon-ng
recon-ng -w <工作區>
補充資料:web渗透信息侦察收集工具——Recon-ng
沒有留言:
張貼留言