Kali滲透(二)之被動信息收集——DNS字典爆破
DNS字典爆破
什麽是字典爆破呢?
就是用大量的數據去一個一個嘗試出正確的數據或你想得到的數據。
密碼字典裏存放的是密碼,
而DNS字典裏存放的是大量的域名記錄: bbs. www. mail. 數十乃至數萬個。
我們用這個字典去進行DNS查詢,
如果有,那麽服務器就會返回其域裏的這臺主機記錄。
當你的字典足夠大,我們就可以獲取目標域的所有主機記錄。
Kali雖然內置了多條爆破指令,卻沒有內置字典,所以需要你自己生成或收集。
這裏只推薦幾個速度較快的命令
一、fierce
英文翻譯成兇猛的(確實很兇猛)
使用: fierce -dnsserver 緩存dns服務器 -dns 目標域名 -wordlist 字典文件
例:
fierce -dnsserver 114.114.114.114 -dns baidu.com -wordlist /usr/share/fierce/hosts.txt
/usr/share/fierce/hosts.txt
是其自帶的字典文件,可以在Kali中通過dpkg -L 命令
找出其安裝時的所有文件位置
dpkg -L fierce; /. /usr /usr/bin /usr/bin/fierce /usr/share /usr/share/doc /usr/share/doc/fierce /usr/share/doc/fierce/changelog.Debian.gz /usr/share/doc/fierce/copyright /usr/share/fierce /usr/share/fierce/hosts.txt
如果你上面指定了一個不存在的字典文件,命令也可以跑起來。
因為首先會進行axfr區域傳輸請求,隨後便會提示文件不存在並退出
fierce -dnsserver 114.114.114.114 -dns baidu.com -wordlist a.txt; DNS Servers for baidu.com: ns4.baidu.com dns.baidu.com ns7.baidu.com ns3.baidu.com ns2.baidu.com Trying zone transfer first... Unsuccessful in zone transfer (it was worth a shot) Okay, trying the good old fashioned way... brute force Can‘t open a.txt or the default wordlistExiting...
而當你正確的輸入字典文件位置時
fierce -dnsserver 114.114.114.114 -dns baidu.com -wordlist /usr/share/fierce/hosts.txt; DNS Servers for baidu.com: dns.baidu.com ns7.baidu.com ns2.baidu.com ns4.baidu.com ns3.baidu.com Trying zone transfer first... Unsuccessful in zone transfer (it was worth a shot) Okay, trying the good old fashioned way... brute force Checking for wildcard DNS... Nope. Good. Now performing 2280 test(s)... 111.206.223.136 0.baidu.com 61.135.186.115 1.baidu.com 61.135.186.230 11.baidu.com 202.108.23.222 11.baidu.com 123.125.115.209 12.baidu.com 123.125.115.174 12.baidu.com 180.149.131.33 61.baidu.com ^C
這裏已經試出很多主機主機了,但因為太多所以直接取消
二、dnsdict6
目前Kali2.0中已經不集成這個工具了,需要單獨下載。
使用wget會提示證書錯誤,所以用物理機下載再托進虛擬機。
thc-ipv6-3.2.tar.gz
環境安裝
apt-get install libpcap-dev libssl-dev libnetfilter-queue-dev; tar xzf thc-ipv6-3.2.tar.gz; cd thc-ipv6-3.2; make && make install;
使用 dnsdict6 [-d4] [-s|-m|-l|-x|-u] [-t 並發線程數] [-D] 域名 [字典文件]
參數 -d
顯示ipv6結果 -4
顯示ipv4結果 -t
並發線程數,默認8,最大32 -[smlxu]
使用內置字典,從左往右大小遞增 -D
使用本地字典文件
dnsdict6 -4 -t 32 -u baidu.com; Starting DNS enumeration work on baidu.com. ... Starting enumerating baidu.com. - creating 32 threads for 16726 words... Estimated time to completion: 2 to 6 minutes 1.baidu.com. => 61.135.186.115 0.baidu.com. => 111.206.223.136 12.baidu.com. => 123.125.115.209 12.baidu.com. => 123.125.115.174 11.baidu.com. => 61.135.186.230 11.baidu.com. => 202.108.23.222 ^C
其速度非常快,並且準確率很高。
三、dnsrecon
這個命令速度也非常快,並且支持超時時間
dnsrecon -d 目標域名 [-n 域名服務器] [--lifetime 超時秒數] [--threads 線程數] [-t brt|std] [-D 字典文件]
dnsrecon -d baidu.com -t brt --threads 32 --lifetime 5 -D /usr/share/dnsrecon/namelist.txt; [*] Performing General Enumeration of Domain: baidu.com [*] Checking for Zone Transfer for baidu.com name servers [*] Resolving SOA Record [+] SOA dns.baidu.com 202.108.22.220 [*] Resolving NS Records [*] NS Servers found: [*] NS dns.baidu.com 202.108.22.220 [*] NS ns4.baidu.com 220.181.38.10 [*] NS ns7.baidu.com 180.76.76.92 [*] NS ns3.baidu.com 220.181.37.10 [*] NS ns2.baidu.com 61.135.165.235 [*] Removing any duplicate NS server IP Addresses .........
DNS爆破的命令有不少,大家選一個自己用起來順手的就行了。
DNS註冊信息
通過whois
命令能查詢相應域名的信息
whois 域名/地址
whois woyun.org; Registry Registrant ID: C175940112-LROR Registrant Name: chen chong bo Registrant Organization: chen chong bo Registrant Street: Tiane Garden, Changxing Road, Tianhe District, GuangZhouRegistrant City: guang zhou shi Registrant State/Province: guang dong Registrant Postal Code: 510650 Registrant Country: CN Registrant Phone: +86.13409801023 Registrant Phone Ext: Registrant Fax: +86.13409801023 Registrant Fax Ext: Registrant Email: [email protected] Registry Admin ID: C175940112-LROR Admin Name: chen chong bo Admin Organization: chen chong bo Admin Street: Tiane Garden, Changxing Road, Tianhe District, GuangZhou Admin City: guang zhou shi Admin State/Province: guang dong Admin Postal Code: 510650Admin Country: CN ......
能發現很多有用的信息,但如果對方開啟了域名隱私保護的話就不會有這麽多信息了。
或者直接訪問查詢網站進行查詢。
本文出自 “新網學會博客” 博客,轉載請與作者聯系!
Kali滲透(二)之被動信息收集——DNS字典爆破