子域名收集之DNS字典爆破工具fierce与dnsdict6的使用

一、fierce

0.介绍

该工具是一个域名扫描综合性工具。它可以快速获取指定域名的DNS服务器,并检查是否存在区域传输(Zone Transfer)漏洞。如果不存在该漏洞,会自动执行暴力破解,以获取子域名信息。对获取的IP地址,它还会遍历周边IP地址,以获取更多的信息。kali2.0中默认安装,最后,还会将IP地址进行分段统计,以便于后期其他工具扫描,如NMAP。

1.使用格式

fierce -dnsserver 缓存dns服务器 -dns 目标域名 -wordlist 字典文件

例子:

fierce -dnsserver 114.114.114.114 -dns baidu.com -wordlist /usr/share/fierce/hosts.txt

  

2.下面具体介绍使用

(1)首先字典爆破,那么就需要字典

/usr/share/fierce/hosts.txt是其自带的字典文件,可以在Kali中通过dpkg -L 命令找出其安装时的所有文件位置

命令:

dpkg -L fierce

(2)更多使用的例子

使用本地DNS服务器查询

fierce -dns hbeu.cn -wordlist /usr/share/fierce/hosts.txt

  

使用谷歌DNS服务器8.8.8.8查询

fierce -dnsserver 8.8.8.8 -dns sina..com.cn -wordlist /usr/share/fierce/hosts.txt

  

(3)实际使用

注意:

如果你上面指定了一个不存在的字典文件,命令也可以跑起来。
因为首先会进行axfr区域传输请求,随后便会提示文件不存在并退出。

假设a.txt为不存在的字典文件

命令:

fierce -dnsserver 114.114.114.114 -dns baidu.com -wordlist a.txt

  

DNS Servers for baidu.com:
ns4.baidu.com
dns.baidu.com
ns7.baidu.com
ns3.baidu.com
ns2.baidu.com
Trying zone transfer first... Unsuccessful in zone transfer (it was worth a shot)
Okay, trying the good old fashioned way... brute force
Can't open a.txt or the default wordlistExiting...

  

而当你正确的输入字典文件位置时

命令:

fierce -dnsserver 114.114.114.114 -dns baidu.com -wordlist /usr/share/fierce/hosts.txt
DNS Servers for baidu.com:
dns.baidu.com
ns7.baidu.com
ns2.baidu.com
ns4.baidu.com
ns3.baidu.com
Trying zone transfer first... Unsuccessful in zone transfer (it was worth a shot)
Okay, trying the good old fashioned way... brute force Checking for wildcard DNS...
Nope. Good.
Now performing 2280 test(s)...
111.206.223.136 0.baidu.com
61.135.186.115 1.baidu.com
61.135.186.230 11.baidu.com
202.108.23.222 11.baidu.com
123.125.115.209 12.baidu.com
123.125.115.174 12.baidu.com
180.149.131.33 61.baidu.com
^C

注意:ctrl+c停止爆破

二、dnsdict6

0.介绍

dnsdict6是一个用于获取网站信息的工具。dnsdict6可以扫描网站并显示有多少域或者子域,也可以扫描ipv6/ipv4地址。dnsdict6是一款功能强大的工具,速度非常快,并且准确率很高,它可以提取那些对用户限制或者不可见的子域。这一切证明了它是一个用来获取网站信息的好工具。

注意:目前Kali2.0中已经不集成这个工具了,需要单独下载。 使用wget会提示证书错误,所以用物理机下载再托进虚拟机。

下载地址:https://src.fedoraproject.org/lookaside/pkgs/thc-ipv6/thc-ipv6-2.7.tar.gz/

1.安装

(1)下载拖进虚拟机

(2)环境安装

apt-get install libpcap-dev libssl-dev libnetfilter-queue-dev

(3)解压

tar xzf thc-ipv6-2.7.tar.gz

(4)进入根目录

cd thc-ipv6-2.7

(5)安装

make && make install

  

2.使用

(1)使用格式

dnsdict6 [-d4] [-s|-m|-l|-x|-u] [-t 并发线程数] [-D] 域名 [字典文件]

(2)参数介绍

-d 显示ipv6结果
-4 显示ipv4结果
-t 并发线程数,默认8,最大32
-[smlxu] 使用内置字典,从左往右大小递增
-D 使用本地字典文件

注意:dnsdict6 指定自带字典只需要-[smlxu],你也可以-D指定本地字典文件

(3)实际使用

命令

dnsdict6 -4 -t 32 -u baidu.com
Starting DNS enumeration work on baidu.com. ...
Starting enumerating baidu.com. - creating 32 threads for 16726 words...
Estimated time to completion: 2 to 6 minutes
1.baidu.com. => 61.135.186.115
0.baidu.com. => 111.206.223.136
12.baidu.com. => 123.125.115.209
12.baidu.com. => 123.125.115.174
11.baidu.com. => 61.135.186.230
11.baidu.com. => 202.108.23.222
^C

  

子域名收集之DNS字典爆破工具fierce与dnsdict6的使用的更多相关文章

  1. 子域名查询、DNS记录查询

    目录 子域名信息查询 Layer子域名爆破机 subDomainBrute 利用google查询 HTTP证书查询 DNS记录查询脚本 IP转换为经纬度 利用网页获取对方经纬度信息 首先关于DNS域名 ...

  2. bing搜索引擎子域名收集(Python脚本)

    利用bing搜索引擎进行子域名收集,编写了一个简单的Python脚本,分享一下. #! /usr/bin/env python # _*_ coding:utf-8 _*_ import reques ...

  3. DNS区域传输和DNS字典爆破

    nslookup命令是已知域名的的解析记录下进行的查询.打个比方,已知sina.com这个域名有www.sina.com这条主机解析记录,就可以查询www.sina.com对应的ip以及其他相关信息. ...

  4. python子域名收集器

    今天心血来潮做了一个子域名收集器.过程是蛋疼啊!这里先感谢一下qpython群的咸鱼大佬,在换页的时候出了点毛病,讲到后面我们就知道了. 思路: 代码开始: 我们要用到的模块是 Requests Bs ...

  5. Python 爬虫练习(三) 利用百度进行子域名收集

    不多介绍了,千篇一律的正则匹配..... import requests import re head = {'User-Agent': \ 'Mozilla/5.0 (Windows NT 6.3; ...

  6. PJzhang:经典子域名爆破工具subdomainsbrute

    猫宁!!! 参考链接: https://www.waitalone.cn/subdomainsbrute.html https://www.secpulse.com/archives/5900.htm ...

  7. kali linux之被动信息收集(dns信息收集,区域传输,字典爆破)

    公开可获取的信息,不与目标系统产生交互,避免留下痕迹 下图来自美军方 pdf链接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf 信息收集内容(可利用 ...

  8. ★Kali信息收集~3.子域名系列

    ★3.1Netcraft :子域名查询  官网:http://searchdns.netcraft.com/ 输入要查询的域名,即可得知子域名 3.2Fierce :子域名查询 概述: fierce ...

  9. [原创]K8Cscan插件之C段旁站扫描\子域名扫描

    [原创]K8 Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan简介:何为自定义扫描器?其实也是插件化,但C ...

随机推荐

  1. Flask最强攻略 - 跟DragonFire学Flask - 第十篇 before_request after_request

    Flask我们已经学习很多基础知识了,现在有一个问题 我们现在有一个 Flask 程序其中有3个路由和视图函数,如下: from flask import Flask app = Flask(__na ...

  2. json转对象-对象转json

    我们经常会用到json,所以在c#里就会经常有对象or对象数组转json,json转对象or对象数组. ps:对象或者json可能是{}or[],也就是json属性or json数组形式,或者json ...

  3. CentOS中安装Nginx

    一.背景 最近在写一些自己的项目,用到了nginx,所以自己动手来在Centos7上安装nginx,以下是安装步骤. 二.基本概念以及应用场景 1.什么是nginx Nginx是一款使用C语言开发的高 ...

  4. SpringBoot2.x使用Dev-tool热部署

    SpringBoot2.x使用Dev-tool热部署 为什么使用热部署? 当修改某些文件内容如配置文件时,我们需要重新启动服务器,比较麻烦,需要一个工具来进行检测是否修改.热加载可以检测到修改的部分, ...

  5. linux查看操作系统的版本

    内核信息 uname -a localhost.localdomain:所在主机的主机名,与主机配置文件/etc/hosts内容一致 2.4.20-8#1:内核版本号 Thu Mar 13 17:18 ...

  6. 对numpy中shape的理解

    from:http://blog.csdn.net/by_study/article/details/67633593 环境:Windows, Python3.5 一维情况: >>> ...

  7. ARMV8 datasheet学习笔记1:预备知识

    1. 前言 ARMv8的架构继承以往ARMv7与之前处理器技术的基础; 除了支持现有的16/32bit的Thumb2指令外,也向前兼容现有的A32(ARM 32bit)指令集. 基于64bit的AAr ...

  8. python令牌桶算法

    import time class TokenBucket(object): # rate是令牌发放速度,capacity是桶的大小 def __init__(self, rate, capacity ...

  9. 001_vagrant利器

    一. 这是一个关于Vagrant的学习系列,包含如下文章: Vagrant入门 http://www.cnblogs.com/davenkin/p/vagrant-virtualbox.html 创建 ...

  10. OA系统高性能解决方案(史上最全的通达OA系统优化方案)

    序: 这是一篇针对通达OA系统的整体优化方案,文档将硬件.网络.linux操作系统.程序本身(包括web和数据库)以及现有业务有效结合在一起,进行了系统的整合优化.该方案应用于真实生产环境,部署完成后 ...