網絡滲透基礎,Kail linux信息收集,whois,host,dig,dnsenum

網絡攻防或者網絡滲透中信息收集是非常重要的一步。信息收集可以分為主動蒐集和被動蒐集,主動蒐集通過發送數據包到目標主機蒐集信息,被動蒐集通過蒐集第三方提供的信息比如goolge信息、baidu信息、DNS信息等。Kail提供了蒐集滲透目標信息的工具。可以通過Kail自帶的工具,蒐集目標的域名信息、聯繫人信息、IP地址的位置信息等等。

本文主要講解Kail提供的被動蒐集信息的工具:

  • whois:蒐集目標的註冊信息
  • host:蒐集目標的ip信息
  • dig:解析域名
  • dnsenmu:通過域名解析蒐集目標信息
網絡滲透基礎,Kail linux信息收集,whois,host,dig,dnsenum

1 whois

whois是一個標準的協議,用於蒐集域名的註冊信息,可以查看註冊者的註冊信息和域名信息。

Kail默認安裝了whois查詢工具,使用的whois網址是whois.verisign-grs.com

例如蒐集今日頭條的域名註冊信息;

命令:whois www.toutiao.com

查詢結果如下所示,重點是劃出來的部分

  • 第一塊內容是註冊商的信息
  • 第二塊是域名提供者的信息。
網絡滲透基礎,Kail linux信息收集,whois,host,dig,dnsenum

對於國內一些無法查詢的網站,可以使用國內的在線whois查詢工具:

  • 站長之家: http://whois.chinaz.com/
  • 全球WHOIS查詢:https://www.whois365.com/cn/
  • 愛站:http://www.aizhan.com/
  • 阿里雲:https://whois.aliyun.com/whois/domain/

2 host

假如客戶只給了一個域名,需要完成滲透測試的目標。那麼就需要從域名解析出IP地址。Kail提供了很多域名解析的工具,這節內容簡介host工具的使用。

host一般查詢的是A、AAAA和MX記錄。

命令:host toutiao.com

查詢結果如下圖所示:

網絡滲透基礎,Kail linux信息收集,whois,host,dig,dnsenum

3 dig

dig相對於host命令可以提供更加清晰和完善的信息,可以比較上圖的顯示結果。

命令:dig toutiao.com any

查詢結果如下圖所示,可以查詢該域名的A記錄、MX記錄和NS記錄,如標記所示。

網絡滲透基礎,Kail linux信息收集,whois,host,dig,dnsenum

4 dnsenmu

dnsenum可以獲取以下信息:

1. 主機IP地址
2. 該域名的DNS服務器
3. 該域名的MX記錄

命令:dnsenmu toutiao.com

查詢結果如下圖所示,包含了A記錄、MX記錄、NS記錄並且有詳細的IP地址。

網絡滲透基礎,Kail linux信息收集,whois,host,dig,dnsenum

總結,本文主要講述了使用被動蒐集滲透目標的信息。通過whois查詢域名的註冊信息,通過host、dig、dnsenmu查詢域名對應的IP地址的信息。


如有問題請在,評論區留言討論,若需更多幫助,請私信關注。謝謝


分享到:


相關文章: