KALI LINUX DNS 侦察
DNS 侦察是渗透测试的信息收集部分。它用于执行渗透测试的地方。它可以收集和收集记录和目标服务器上的所有类型的信息。不影响任何IP地址;因此,最好用于检查或披露任何网络的信息。这仅适用于那些不检查 DNS 流量的网络或组织。因此,执行的枚举类型包括区域传输反向查找域和主机强力标准记录、枚举、捕获窥探、缩放操作以及 Google Luca。
工具 :
要收集 DNS 信息,可以使用不同的工具。以下是一些用于 DNS 侦察的工具。
DNS 侦察:
它用于收集 DNS 信息,由 python 脚本开发。
国家地图:
kali中也有这个工具,可以通过以下链接下载
马尔特戈:
该工具不是免费提供的。它由 Paterva 开发,用于开源情报和取证。
DNSEnum :
该工具用于枚举 DNS 信息并发现不连续的 IP 块。
凶猛的 :
它可以自动从 DNS 区域传输转换为暴力破解。还可以使用 DNSdumpster.com 等在线工具,但仅限 100 个域。
技巧:
执行DNS区域传输:使用此技术可以获得重要信息。但是,由于组织实施了安全控制,您现在无法使用它。
执行 DNS 暴力破解:向该工具提供包含名称列表的文件。通过尝试文件中的每个条目,工具将根据提供的域解析 A、AAA 和 CNAME 记录。
执行反向查找:对于给定的 IP 范围,CDIR 工具将执行 PTR 记录查找。
区域行走:如果区域配置不正确,内部记录就会被发现。这些信息允许黑客映射网络主机。
并非所有工具都可以执行给定的技术。为了获得理想的信息,最好使用一种以上的工具。
步骤 1 挖掘 DNS 信息:
Dig 是一个帮助解决疯狂 DNS 问题的工具,因为人们会做一些奇怪的事情,当你尝试设置托管时,你就会遇到麻烦。那么接下来就让我来给大家介绍一下这次挖掘的情况吧。 Dig 是一个简单的工具,但有很多功能,因为 DNS 有很多功能,而 dig 所做的是内置于 Linux 中的命令行工具,因为你可以找到其他操作系统的端口。但是,这是一种直接在不同的 DNS 服务器上查询的快速方法,以查看是否存在从一个地方到另一个地方显示不同的记录。进行Dig是为了获取有关权威名称的信息,同时也是为了获取服务器名称。
让我们深入研究一下 SANS。
你可以看到它获取了 sans.org 的 IP 地址,即 45.60.31.34
现在,如果我们希望找到他们的电子邮件服务器,我们只需将 mx 添加到命令末尾,如下所示:
正如您所看到的,通过使用此功能,如果有人愿意发送匿名或批量电子邮件,我们就可以访问 SANS 使用的电子邮件服务器。
步骤2 打开Dnsenum
Dnsenum 是 kali 和 Backtrack 拥有的一个工具,它可以完成所做的一切,甚至更多。在哪里可以找到它?您可以通过应用程序中的 DNSenum 找到它。
当您按照上述步骤操作时,DNSenum 帮助屏幕将打开,如下所示。 DNSEnum 查找隐藏在公众视线之外的子域。
步骤 3 运行 Dnsenum
让我们使用这个简单而有效的工具来对抗 SANS,并通过查询域来查找有关其服务器和子域的任何其他信息。值得注意的是,所有这些侦察都是被动的。受害者永远不会知道我们正在对他们的系统进行保护,因为我们根本没有接触他们的系统,只是 DNS 服务器看起来像正常流量。
选择单词列表时应该非常小心。几乎每个组织的所有子域都在那里提到。这可能会让你面临一些困难。
下一步是在 sans org 中查找子域。
借助 DNSenum,我们可以找到子域。如前所述,词汇表是您成功的关键部分。一般来说,子域名是简单的常规单词,如训练、测试等。
这个过程很耗时,所以会变得乏味,但你必须保持冷静。单词列表有很多好处。它可以帮助您找到服务器的所有隐藏信息以及您隐藏的任何内容。它将为您提供您一直在寻找的全部数据。
结论
DNS 侦察在渗透过程中收集服务器上的所有信息。 DNS 工具是 Kali Linux 上最好用的。我希望这个关于 DNS 侦察及其工具的简短描述足以让您理解。如果它对您有用,您可以与您的朋友分享。