被动信息收集1——DNS基础 + DNS解析工具 NSLOOKUP使用
被动信息收集
特点:
基于公开渠道
与目标不直接接触
避免留下一切痕迹
标准參考——OSINT:
美国军方
北大西洋公约组织
名词解释
DNS——Domain Name System 域名系统
因特网上作为域名和IP地址相互映射的一个分布式数据库,可以使用户更方便的訪问互联网,而不用去记住可以被机器直接读取的IP数串。
通过主机名。终于得到该主机名相应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议执行在UDP协议之上,使用port号53。
在RFC文档中RFC
2181对DNS有规范说明。RFC 2136对DNS的动态更新进行说明。RFC 2308对DNS查询的反向缓存进行说明。
Domain name——域名
域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在传输数据时标识计算机的电子方位(有时也指地理位置。地理上的域名,指代有行政自主权的一个地方区域)。
域名是一个IP地址上有“面具” 。一个域名的目的是便于记忆和沟通的一组server的地址(站点。电子邮件,FTP等)。
比如:sina.com
FQDN——全域名
FQDN:(Fully Qualified Domain Name)全然合格域名/全称域名。是指主机名加上全路径,全路径中列出了序列中全部域成员。全域名能够从逻辑上准确地表示出主机在什么地方,也能够说全域名是主机名的一种全然表示形式。从全域名中包括的信息能够看出主机在域名树中的位置。
比如:www.sina.com
whois——查询域名信息
whois(读作“Who is”,非缩写)是用来查询域名的IP以及全部者等信息的传输协议。
简单说。whois就是一个用来查询域名是否已经被注冊,以及注冊域名的具体信息的数据库(如域名全部人、域名注冊商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,可是如今出现了一些网页接口简化的线上查询工具,能够一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向server发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。
whois通常使用TCP协议43port。每一个域名/IP的whois信息由相应的管理机构保存。
DNS资源记录类型
ptr记录
通过IP反向解析域名
spf——文本
反向解析,用于反垃圾邮件,反向查询不匹配则证明邮件有伪造域名行为
DNS解析流程
DNSclient(个人机)浏览站点,输入网址(全域名)后
先由DNSserver将全域名解析出IP,将IP返回个人机
然后个人机通过路由器向与这个IP发生连接和传输数据
当中DNS解析域名的步骤例如以下:
首先个人机将域名提交给 :缓存DNSserver
缓存DNSserver本地查找,没有
缓存DNSserver将域名发给:根域server(www.sina.com.)注意括号中结尾的点,根域server仅仅能解析一个点的域名
根域server本地查找,没有,于是将下一层的域名serverIP返回给 缓存DNSserver
缓存DNS 通过获得的IP 将域名信息发送给下一层的:com域server(仅仅能解析.com.的域名)
本地查找。没有,返回下一层IP
再通过发送域名信息给:(sina,com.)新浪server
这时server中查找到里(www.sina.com.)相应的IP
新浪server将这个IP返回给缓存server
缓存server将这个相应关系缓存到本地。这条缓存记录将持续一段时间以供最近使用
缓存server将IP发送给个人机
个人机通过路由进行通信
这个能够看作是一个依据域名中的“.”层层剥离的一个分布式数据库
解析工具——NSLOOKUP
特点
跨平台、内置、有用
使用
直接输入域名
不设置p(type) 时默认是解析 A(主机名)和CNAME(别名)
> set q=mx ————————邮件交换记录
> sina.com ————————注意这里输入的是域
Server: 192.168.1.1
Address: 192.168.1.1#53
Non-authoritative answer:
sina.com mail exchanger = 10 freemx3.sinamail.sina.com.cn.
sina.com mail exchanger = 5 freemx1.sinamail.sina.com.cn.
sina.com mail exchanger = 10 freemx2.sinamail.sina.com.cn. ——三个!默认数值越小优先级越高,这里看出上下两个是备机
Authoritative answers can be found from:
sina.com nameserver = ns4.sina.com.cn.
sina.com nameserver = ns3.sina.com.cn.
sina.com nameserver = ns2.sina.com.
sina.com nameserver = ns4.sina.com.
sina.com nameserver = ns3.sina.com.
sina.com nameserver = ns1.sina.com.
sina.com nameserver = ns2.sina.com.cn.
sina.com nameserver = ns1.sina.com.cn.
ns1.sina.com internet address = 114.134.80.144
ns1.sina.com.cn internet address = 202.106.184.166
ns2.sina.com internet address = 114.134.80.145
ns2.sina.com.cn internet address = 61.172.201.254
ns3.sina.com internet address = 61.172.201.254
ns3.sina.com.cn internet address = 123.125.29.99
ns4.sina.com internet address = 123.125.29.99
ns4.sina.com.cn internet address = 121.14.1.22
set type=ptr 然后输入IP 反向解析域名
set type=any 解析全部类型
server 8.8.8.8 指定域名服务器(谷歌的)
某域名相应多个别名和IP地址,智能DNS首先挑选国内近期的IP进行返回,所以不同DNSserver返回的IP不同
也能够一行完毕配置:解析类型、域、指定DNSserver的IP
nslookup -q=any sina.com 114.114.114.114
查看本机默认DNSserver的地址
cat /etc/resolv.conf 系统会从上到下尝试
被动信息收集1——DNS基础 + DNS解析工具 NSLOOKUP使用的更多相关文章
- 小白日记2:kali渗透测试之被动信息收集(一)
一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集 ...
- 0x01.被动信息收集
被动信息收集 基于公开渠道,不与目标系统产生直接交互,尽量避免留下痕迹(不进行大量扫描,正常交互范围) 信息收集内容 IP段 域名 邮件地址(定位邮件服务器,分为个人搭建和公网邮件系统) 文档图片数据 ...
- python-arp 被动信息收集
python-arp 被动信息收集 概述 横向移动的时候由于局域网中可能存在未分配的IP,如果请求这些未分配的IP可能导致被发现(旁路检测设备),先可以做一下arp被动信息收集.当然对蜜罐类设备没用. ...
- RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具
无事早上就去逛freebuf看到一款不错的工具,打算介绍给大家 RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具 RED HAWK 最新版本:v1.0.0[2017年6月11日] 下 ...
- kali linux之被动信息收集(dns信息收集,区域传输,字典爆破)
公开可获取的信息,不与目标系统产生交互,避免留下痕迹 下图来自美军方 pdf链接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf 信息收集内容(可利用 ...
- 小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng
Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查.其命令格式与Metasploi ...
- 小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP
1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. ...
- Kali学习笔记5:被动信息收集工具集
1.Shodan SHODAN搜索引擎不像百度谷歌等,它们爬取的是网页,而SHODAN搜索的是设备. 物联网使用过程中,通常容易出现安全问题,如果被黑客用SHODAN搜索到,后果不堪设想. 网站:ht ...
- 被动信息收集-其他收集目标信息的途径:cupp、 recon-ng
除了google等搜索收集,还有其他途径进行信息收集,其中就包括用命令行或集成的软件.框架进行搜集信息. 1.先举例几个简单的命令: 其实也会是调用搜索引擎,如谷歌必应等,需要翻墙,可以用proxyc ...
随机推荐
- k8s的Health Check(健康检查)
强大的自愈能力是 Kubernetes 这类容器编排引擎的一个重要特性.自愈的默认实现方式是自动重启发生故障的容器.除此之外,用户还可以利用 Liveness 和 Readiness 探测机制设置更精 ...
- poj 1192(树形DP)
最优连通子集 Time Limit: 1000MS Memory Limit: 10000K Total Submissions: 2589 Accepted: 1382 Descriptio ...
- 如何在windows平台下使用hsdis与jitwatch查看JIT后的汇编码
1. 安装hsids 这一步比较麻烦,需要提前安装cygwin,以及下载openjdk的源码 具体步骤请参考下面的两篇文章 How to build hsdis-amd64.dll and hsdis ...
- win7 安全模式开启声音
下载运行这个reg文件 http://files.cnblogs.com/files/bushe/Activate_Sound_in_SafeMode.rar
- [centos6.5] 把xampp的htdocs改为其他目录
vim /opt/lampp/etc/httpd.conf DocumentRoot "/opt/lampp/htdocs" 改为 DocumentRoot "/var/ ...
- 训练指南 UVA - 11419(二分图最小覆盖数)
layout: post title: 训练指南 UVA - 11419(二分图最小覆盖数) author: "luowentaoaa" catalog: true mathjax ...
- 区间DP【p4290】[HAOI2008]玩具取名
Description 某人有一套玩具,并想法给玩具命名.首先他选择WING四个字母中的任意一个字母作为玩具的基本名字.然后他会根据自己的喜好,将名字中任意一个字母用"WING"中 ...
- ( 转 ) 数据库BTree索引、Hash索引、Bitmap位图索引的优缺点
测试于:MySQL 5.5.25 当前测试的版本是Mysql 5.5.25只有BTree和Hash两种索引类型,默认为BTree.Oracle或其他类型数据库中会有Bitmap索引(位图索引),这里作 ...
- 数据库的语言——SQL
DBMS 是一种系统软件,我们要与它交互的时候就必须使用某种语言,在数据库发展初期每一种DBMS 都有自己的特有的语言,不过逐渐的SQL 成为了所有DBMS 都支持的主流语言.SQL 是专为数据库而建 ...
- 微信小程序开发教程(九)视图层——.wxss详解
WXSS是一套样式语言,用于描述WXML的组件样式. 官方文档表示,WXSS的选择器目前支持(“.class”.“#id”.“elemnt”.“element,element”.“::after”.“ ...