1-信息收集—DNS域名信息

信息收集在开始web渗透测试之前是一个非常重要的阶段,正所谓“知己知彼,百战不殆”,当我们对目标计算机更了解和掌握更多的信息,对渗透测试工作就越有利,信息收集主要分为被动信息收集和主动信息收集。

被动信息收集阶段主要是利用公开的方式获取信息,不与目标计算机直接接触,尽量避免留下痕迹。本篇我们要学习的也是被动信息收集。无论是主动信息收集还是被动信息收集。

 

通常在我们确定了渗透的目标后,就需要对目标进行信息收集,主要需要收集的目标信息有以下几点:

1. ip地址信息

2. 公司域名信息

3. 目标系统使用的基础技术架构

当知道目标域名信息后,我们要做的第一件事就是收集域名的注册信息:包括该域名的DNS服务器信息和注册人的信息,常用的DNS域名收集方式有以下几种:

1. Whois工具

2. NSLOOKUP工具

3. DIG工具

1. NSLOOKUP工具

对于公司域名和ip地址信息,可以使用NSLOOKUP工具来进行相关域名信息的收集,NSLOOKUP工具是kali linux的一个NDS域名收集工具:

以查询域名www.sina.com对应的ip地址为例,运行NSLOOKUP工具后直接输入域名,发现查询出来的是c name记录,所谓c name记录就是作为一个域名的别名,用于描述域名,当dns服务器在查询CNAME时会逐级的往下查询,一直查询到ptr或者A记录为止,成功查询后才会做出回应A记录则是web服务器的ip对应的域名(也就是说主机记录),我们可以看到117.169.85.188就是www.sina.com域名对应的服务器ip地址。

 

 

NSLOOKUP工具当然也支持直接查询A记录,通过set type=a命令设置查找A记录:

 

NSLOOKUP还能查询MX记录,即邮件交换记录,用于将以该域名结尾的邮件指向对应的邮件服务器,:

例如张三通过sina.com为后缀的地址发送电子邮件时,邮件系统会通过DNS系统查找sina.com域名对应的mx记录,如果存在的话用户就会发送电子邮件到指定邮件服务器上,上图中sina.com域名对应的邮件服务器地址有三个。前面那一部分代表邮件服务器的优先级,越小越优先,会查找优先级高的邮件服务器。

 

查找邮件服务器对应的主机记录(A记录):

以上就是三个邮件服务器对应的主机记录。

 

 

另外通过set type=ns命令可以查找域名对应的域名服务器地址:

还可以通过set type=any命令查询所有类型的记录,或者通过set -q=any 163.com命令查看163.com域名的所有类型记录。

 

 

2. DIG工具

使用DIG工具进行DNS域名追踪:

 

 

3. whois工具

whois是一个标准互联网协议,可用于收集网络注册的信息,包括域名,ip等地址信息。简单来说,whois就是就是一个用来查询域名注册信息的数据库(例如域名所有人,域名注册商),在whois查询中得到注册人的名字和邮箱对我们的渗透工作非常有帮助。

 

在kali系统中whois已经默认安装了,我们可以直接输入域名查询DNS域名注册的相关信息:

 

原创文章 317 获赞 280 访问量 24万+

猜你喜欢

转载自blog.csdn.net/qq_35733751/article/details/105281110
今日推荐