kali linux滲透測試——信息收集
阿新 • • 發佈:2017-12-01
新網數碼 例子 .cn 收集 主機 工具 dns服務 發送 分析
一.公開網站
我們可以通過公開網站收集目標域的有關信息,這樣我們不必向目標網絡直接發送數據,從而避免使目標察覺我們的行動。
自行百度,不再贅述。
二.域名的註冊信息
whois數據庫記錄有該域名的DNS服務器信息和註冊人的聯系信息等
kali linux默認帶有whois客戶端程序,如需查詢某一域名的whois信息,可以輸入
whois domin_name
舉個例子:
root@kali:~# whois sina.com.cn Domain Name: sina.com.cn ROID: 20021209s10011s00082127-cn Domain Status: clientDeleteProhibited Domain Status: serverDeleteProhibited Domain Status: clientUpdateProhibited Domain Status: serverUpdateProhibited Domain Status: clientTransferProhibited Domain Status: serverTransferProhibited Registrant ID: sinacomcn2 Registrant: 北京新浪互聯信息服務有限公司 Registrant Contact Email: [email protected] Sponsoring Registrar: 北京新網數碼信息技術有限公司 Name Server: ns1.sina.com.cn Name Server: ns2.sina.com.cn Name Server: ns3.sina.com.cn Name Server: ns4.sina.com.cn Registration Time:1998-11-20 00:00:00 Expiration Time: 2019-12-04 09:32:35 DNSSEC: unsigned
whois的返回結果中有DNS服務器的信息以及註冊人的聯系方式、註冊時間和到期時間等。
三.DNS記錄分析
尋找域名下的所有主機和ip,可以使用下面的幾個工具
註:DNS記錄分為下述幾種類型:
- NS 名稱解析服務器
- A IPV4地址
- AAAA IPV6地址
- MX 郵件服務器地址
- CNAME 別名記錄
- PTR 逆向解析記錄
- SOA 授權管理該域的服務器
1.host
kali linux滲透測試——信息收集