網絡攻防或者網絡滲透中信息收集是非常重要的一步。信息收集可以分為主動蒐集和被動蒐集,主動蒐集通過發送數據包到目標主機蒐集信息,被動蒐集通過蒐集第三方提供的信息比如goolge信息、baidu信息、DNS信息等。Kail提供了蒐集滲透目標信息的工具。可以通過Kail自帶的工具,蒐集目標的域名信息、聯繫人信息、IP地址的位置信息等等。
本文主要講解Kail提供的被動蒐集信息的工具:
- whois:蒐集目標的註冊信息
- host:蒐集目標的ip信息
- dig:解析域名
- dnsenmu:通過域名解析蒐集目標信息
1 whois
whois是一個標準的協議,用於蒐集域名的註冊信息,可以查看註冊者的註冊信息和域名信息。
Kail默認安裝了whois查詢工具,使用的whois網址是whois.verisign-grs.com
例如蒐集今日頭條的域名註冊信息;
命令:whois www.toutiao.com
查詢結果如下所示,重點是劃出來的部分
- 第一塊內容是註冊商的信息
- 第二塊是域名提供者的信息。
對於國內一些無法查詢的網站,可以使用國內的在線whois查詢工具:
- 站長之家: http://whois.chinaz.com/
- 全球WHOIS查詢:https://www.whois365.com/cn/
- 愛站:http://www.aizhan.com/
- 阿里雲:https://whois.aliyun.com/whois/domain/
2 host
假如客戶只給了一個域名,需要完成滲透測試的目標。那麼就需要從域名解析出IP地址。Kail提供了很多域名解析的工具,這節內容簡介host工具的使用。
host一般查詢的是A、AAAA和MX記錄。
命令:host toutiao.com
查詢結果如下圖所示:
3 dig
dig相對於host命令可以提供更加清晰和完善的信息,可以比較上圖的顯示結果。
命令:dig toutiao.com any
查詢結果如下圖所示,可以查詢該域名的A記錄、MX記錄和NS記錄,如標記所示。
4 dnsenmu
dnsenum可以獲取以下信息:
1. 主機IP地址
2. 該域名的DNS服務器
3. 該域名的MX記錄
命令:dnsenmu toutiao.com
查詢結果如下圖所示,包含了A記錄、MX記錄、NS記錄並且有詳細的IP地址。
總結,本文主要講述了使用被動蒐集滲透目標的信息。通過whois查詢域名的註冊信息,通過host、dig、dnsenmu查詢域名對應的IP地址的信息。
如有問題請在,評論區留言討論,若需更多幫助,請私信關注。謝謝
閱讀更多 網絡通信兵 的文章