1. 程式人生 > >kali linux滲透測試——信息收集

kali linux滲透測試——信息收集

新網數碼 例子 .cn 收集 主機 工具 dns服務 發送 分析

一.公開網站

我們可以通過公開網站收集目標域的有關信息,這樣我們不必向目標網絡直接發送數據,從而避免使目標察覺我們的行動。

自行百度,不再贅述。

二.域名的註冊信息

whois數據庫記錄有該域名的DNS服務器信息和註冊人的聯系信息等

kali linux默認帶有whois客戶端程序,如需查詢某一域名的whois信息,可以輸入

whois domin_name

舉個例子:

root@kali:~# whois sina.com.cn
Domain Name: sina.com.cn
ROID: 20021209s10011s00082127-cn
Domain Status: clientDeleteProhibited
Domain Status: serverDeleteProhibited
Domain Status: clientUpdateProhibited
Domain Status: serverUpdateProhibited
Domain Status: clientTransferProhibited
Domain Status: serverTransferProhibited
Registrant ID: sinacomcn2
Registrant: 北京新浪互聯信息服務有限公司
Registrant Contact Email: [email protected]
Sponsoring Registrar: 北京新網數碼信息技術有限公司
Name Server: ns1.sina.com.cn
Name Server: ns2.sina.com.cn
Name Server: ns3.sina.com.cn
Name Server: ns4.sina.com.cn
Registration Time: 
1998-11-20 00:00:00 Expiration Time: 2019-12-04 09:32:35 DNSSEC: unsigned

whois的返回結果中有DNS服務器的信息以及註冊人的聯系方式、註冊時間和到期時間等。

三.DNS記錄分析

尋找域名下的所有主機和ip,可以使用下面的幾個工具

註:DNS記錄分為下述幾種類型:

  1. NS 名稱解析服務器
  2. A IPV4地址
  3. AAAA IPV6地址
  4. MX 郵件服務器地址
  5. CNAME 別名記錄
  6. PTR 逆向解析記錄
  7. SOA 授權管理該域的服務器

1.host

kali linux滲透測試——信息收集