网络攻防或者网络渗透中信息收集是非常重要的一步。信息收集可以分为主动搜集和被动搜集,主动搜集通过发送数据包到目标主机搜集信息,被动搜集通过搜集第三方提供的信息比如goolge信息、baidu信息、DNS信息等。Kail提供了搜集渗透目标信息的工具。可以通过Kail自带的工具,搜集目标的域名信息、联系人信息、IP地址的位置信息等等。
本文主要讲解Kail提供的被动搜集信息的工具:
- whois:搜集目标的注册信息
- host:搜集目标的ip信息
- dig:解析域名
- dnsenmu:通过域名解析搜集目标信息
1 whois
whois是一个标准的协议,用于搜集域名的注册信息,可以查看注册者的注册信息和域名信息。
Kail默认安装了whois查询工具,使用的whois网址是whois.verisign-grs.com
例如搜集今日头条的域名注册信息;
命令:whois www.toutiao.com
查询结果如下所示,重点是划出来的部分
- 第一块内容是注册商的信息
- 第二块是域名提供者的信息。
对于国内一些无法查询的网站,可以使用国内的在线whois查询工具:
- 站长之家: http://whois.chinaz.com/
- 全球WHOIS查询:https://www.whois365.com/cn/
- 爱站:http://www.aizhan.com/
- 阿里云:https://whois.aliyun.com/whois/domain/
2 host
假如客户只给了一个域名,需要完成渗透测试的目标。那么就需要从域名解析出IP地址。Kail提供了很多域名解析的工具,这节内容简介host工具的使用。
host一般查询的是A、AAAA和MX记录。
命令:host toutiao.com
查询结果如下图所示:
3 dig
dig相对于host命令可以提供更加清晰和完善的信息,可以比较上图的显示结果。
命令:dig toutiao.com any
查询结果如下图所示,可以查询该域名的A记录、MX记录和NS记录,如标记所示。
4 dnsenmu
dnsenum可以获取以下信息:
1. 主机IP地址
2. 该域名的DNS服务器
3. 该域名的MX记录
命令:dnsenmu toutiao.com
查询结果如下图所示,包含了A记录、MX记录、NS记录并且有详细的IP地址。
总结,本文主要讲述了使用被动搜集渗透目标的信息。通过whois查询域名的注册信息,通过host、dig、dnsenmu查询域名对应的IP地址的信息。
如有问题请在,评论区留言讨论,若需更多帮助,请私信关注。谢谢
閱讀更多 網絡通信兵 的文章