1. 程式人生 > >Kali滲透(二)之被動信息收集——DNS字典爆破

Kali滲透(二)之被動信息收集——DNS字典爆破

dns字典爆破 信息收集 kali

DNS字典爆破

什麽是字典爆破呢?

就是用大量的數據去一個一個嘗試出正確的數據或你想得到的數據。


密碼字典裏存放的是密碼,

而DNS字典裏存放的是大量的域名記錄: bbs. www. mail. 數十乃至數萬個。

我們用這個字典去進行DNS查詢,

如果有,那麽服務器就會返回其域裏的這臺主機記錄。

當你的字典足夠大,我們就可以獲取目標域的所有主機記錄。


Kali雖然內置了多條爆破指令,卻沒有內置字典,所以需要你自己生成或收集。

這裏只推薦幾個速度較快的命令


一、fierce

英文翻譯成兇猛的(確實很兇猛)

使用:
fierce -dnsserver 緩存dns服務器 -dns 目標域名 -wordlist 字典文件

例:


fierce -dnsserver 114.114.114.114 -dns baidu.com -wordlist /usr/share/fierce/hosts.txt

/usr/share/fierce/hosts.txt是其自帶的字典文件,可以在Kali中通過dpkg -L 命令找出其安裝時的所有文件位置

dpkg -L fierce;
/.
/usr
/usr/bin
/usr/bin/fierce
/usr/share
/usr/share/doc
/usr/share/doc/fierce
/usr/share/doc/fierce/changelog.Debian.gz
/usr/share/doc/fierce/copyright
/usr/share/fierce
/usr/share/fierce/hosts.txt

如果你上面指定了一個不存在的字典文件,命令也可以跑起來。
因為首先會進行axfr區域傳輸請求,隨後便會提示文件不存在並退出

fierce -dnsserver 114.114.114.114 -dns baidu.com -wordlist a.txt;

DNS Servers for baidu.com:
    ns4.baidu.com
    dns.baidu.com
    ns7.baidu.com
    ns3.baidu.com
    ns2.baidu.com
Trying zone transfer first...

Unsuccessful in zone transfer (it was worth a shot)
Okay, trying the good old fashioned way... brute force
Can‘t open a.txt or the default wordlistExiting...

而當你正確的輸入字典文件位置時

fierce -dnsserver 114.114.114.114 -dns baidu.com -wordlist /usr/share/fierce/hosts.txt;

DNS Servers for baidu.com:
    dns.baidu.com
    ns7.baidu.com
    ns2.baidu.com
    ns4.baidu.com
    ns3.baidu.com
Trying zone transfer first...

Unsuccessful in zone transfer (it was worth a shot)
Okay, trying the good old fashioned way... brute force

Checking for wildcard DNS...
Nope. Good.
Now performing 2280 test(s)...
111.206.223.136 0.baidu.com
61.135.186.115  1.baidu.com
61.135.186.230  11.baidu.com
202.108.23.222  11.baidu.com
123.125.115.209 12.baidu.com
123.125.115.174 12.baidu.com
180.149.131.33  61.baidu.com
^C

這裏已經試出很多主機主機了,但因為太多所以直接取消

二、dnsdict6

目前Kali2.0中已經不集成這個工具了,需要單獨下載。
使用wget會提示證書錯誤,所以用物理機下載再托進虛擬機。
thc-ipv6-3.2.tar.gz

環境安裝

apt-get install libpcap-dev libssl-dev libnetfilter-queue-dev;

tar xzf thc-ipv6-3.2.tar.gz;
cd thc-ipv6-3.2;
make && make install;

使用
dnsdict6 [-d4] [-s|-m|-l|-x|-u] [-t 並發線程數] [-D] 域名 [字典文件]

參數
-d 顯示ipv6結果
-4 顯示ipv4結果
-t 並發線程數,默認8,最大32
-[smlxu] 使用內置字典,從左往右大小遞增
-D 使用本地字典文件

dnsdict6 -4 -t 32 -u baidu.com;

Starting DNS enumeration work on baidu.com. ...
Starting enumerating baidu.com. - creating 32 threads for 16726 words...
Estimated time to completion: 2 to 6 minutes
1.baidu.com. => 61.135.186.115
0.baidu.com. => 111.206.223.136
12.baidu.com. => 123.125.115.209
12.baidu.com. => 123.125.115.174
11.baidu.com. => 61.135.186.230
11.baidu.com. => 202.108.23.222
^C

其速度非常快,並且準確率很高。

三、dnsrecon

這個命令速度也非常快,並且支持超時時間

dnsrecon -d 目標域名 [-n 域名服務器] [--lifetime 超時秒數] [--threads 線程數] [-t brt|std] [-D 字典文件]

dnsrecon -d baidu.com -t brt --threads 32 --lifetime 5 -D /usr/share/dnsrecon/namelist.txt;

[*] Performing General Enumeration of Domain: baidu.com
[*] Checking for Zone Transfer for baidu.com name servers
[*] Resolving SOA Record
[+]      SOA dns.baidu.com 202.108.22.220
[*] Resolving NS Records
[*] NS Servers found:
[*]     NS dns.baidu.com 202.108.22.220
[*]     NS ns4.baidu.com 220.181.38.10
[*]     NS ns7.baidu.com 180.76.76.92
[*]     NS ns3.baidu.com 220.181.37.10
[*]     NS ns2.baidu.com 61.135.165.235
[*] Removing any duplicate NS server IP Addresses
.........

DNS爆破的命令有不少,大家選一個自己用起來順手的就行了。


DNS註冊信息

通過whois命令能查詢相應域名的信息

whois 域名/地址

whois woyun.org;

Registry Registrant ID: C175940112-LROR
Registrant Name: chen chong bo
Registrant Organization: chen chong bo
Registrant Street: Tiane Garden, Changxing Road, Tianhe District, GuangZhouRegistrant City: guang zhou shi
Registrant State/Province: guang dong
Registrant Postal Code: 510650
Registrant Country: CN
Registrant Phone: +86.13409801023
Registrant Phone Ext:
Registrant Fax: +86.13409801023
Registrant Fax Ext:
Registrant Email: [email protected]
Registry Admin ID: C175940112-LROR
Admin Name: chen chong bo
Admin Organization: chen chong bo
Admin Street: Tiane Garden, Changxing Road, Tianhe District, GuangZhou
Admin City: guang zhou shi
Admin State/Province: guang dong
Admin Postal Code: 510650Admin Country: CN
......

能發現很多有用的信息,但如果對方開啟了域名隱私保護的話就不會有這麽多信息了。

或者直接訪問查詢網站進行查詢。

技術分享


本文出自 “新網學會博客” 博客,轉載請與作者聯系!

Kali滲透(二)之被動信息收集——DNS字典爆破