网络渗透基础,Kail linux信息收集,whois,host,dig,dnsenum

网络攻防或者网络渗透中信息收集是非常重要的一步。信息收集可以分为主动搜集和被动搜集,主动搜集通过发送数据包到目标主机搜集信息,被动搜集通过搜集第三方提供的信息比如goolge信息、baidu信息、DNS信息等。Kail提供了搜集渗透目标信息的工具。可以通过Kail自带的工具,搜集目标的域名信息、联系人信息、IP地址的位置信息等等。

本文主要讲解Kail提供的被动搜集信息的工具:

whois:搜集目标的注册信息host:搜集目标的ip信息dig:解析域名dnsenmu:通过域名解析搜集目标信息

1 whois

whois是一个标准的协议,用于搜集域名的注册信息,可以查看注册者的注册信息和域名信息。

Kail默认安装了whois查询工具,使用的whois网址是whois.verisign-grs.com

例如搜集今日头条的域名注册信息;

命令:whois www.toutiao.com

查询结果如下所示,重点是划出来的部分

第一块内容是注册商的信息第二块是域名提供者的信息。

对于国内一些无法查询的网站,可以使用国内的在线whois查询工具:

站长之家: http://whois.chinaz.com/全球WHOIS查询:https://www.whois365.com/cn/爱站:http://www.aizhan.com/阿里云:https://whois.aliyun.com/whois/domain/

2 host

假如客户只给了一个域名,需要完成渗透测试的目标。那么就需要从域名解析出IP地址。Kail提供了很多域名解析的工具,这节内容简介host工具的使用。

host一般查询的是A、AAAA和MX记录。

命令:host>

查询结果如下图所示:

3 dig

dig相对于host命令可以提供更加清晰和完善的信息,可以比较上图的显示结果。

命令:dig>

查询结果如下图所示,可以查询该域名的A记录、MX记录和NS记录,如标记所示。

4 dnsenmu

dnsenum可以获取以下信息:

1. 主机IP地址
2. 该域名的DNS服务器
3. 该域名的MX记录

命令:dnsenmu>

查询结果如下图所示,包含了A记录、MX记录、NS记录并且有详细的IP地址。

总结,本文主要讲述了使用被动搜集渗透目标的信息。通过whois查询域名的注册信息,通过host、dig、dnsenmu查询域名对应的IP地址的信息。

如有问题请在,评论区留言讨论,若需更多帮助,请私信关注。谢谢