DNS记录探测

  • dnsenum

  针对NDS信息收集的工具

格式:

./dnsenum.pl dbsserver (域名)

  请原谅我拿freestu.net这个学校团委的域名做的测试,求不黑!!

  • dnsmap

  DNS类枚举工具,域名暴力破解工具,若是大型网站则比较费时。

格式:

./dnsmap <域名> [参数]

-r 表示将破解结果保存至/tmp/目录

  • Dnsrecon

  通过GOOGLE查处站点的子域名和IP信息

格式:

./dnsrecon.py [参数]

-d 是指定域名

--lifetime 是指定相应时间30s

NS是dns.com.cn的,域名也就是那申请的。

MX是腾讯的企业邮箱。

全暴露了!!!!!!!

查axfr记录:

目标域名存在域传送漏洞时,该命令才有返回。

查SPF记录

./dnsrecon.py –d 域名 –s –do_spf –lifetime 

查子域名

查whois

  • Dnswalk

  查询域传送结果的工具

格式:

Dnswalk 域名.

注意’.’

  • Fierce

  DNS域名暴力破解软件

格式:

./fierce.pl [-dns 域名] [参数]

-wordlist 根据指定的字典进行暴力破解

  • Lbd

  DNS负载均衡检测工具

格式:

./lbd.sh [域名]

  • Maltego

  傻瓜化全自动的信息收集工具

  • Netifera

  DNS的踩点的图形化界面工具,能查看域名的nx,mx以及通用主机名的信息,还有嗅探的功能。

  • Reverseraider

  DNS域名暴力破解软件,相比fierce要快一些。

格式:

./reverseraider –d 域名 [参数] –w 字典

./reverseraider –r range [参数]

  • Revhost

  收集WEB目录,DNS、旁注、子域名等信息的踩点工具。

格式:

./ revhosts pig [Module] 目标

./ revhosts sdg [Module] 目标

Module:

首先需要配置:

./revhosts pig DNSBruteforce config

暴力破解DNS:

./revhosts pig DNSBruteforce 域名

旁注查看:

./revhosts pig vhh 域名

子域名探索:

./revhosts pig Findsubdomains 域名

站点目录探测:

./revhosts pig Getdirecories 域名
  • Zenmap

  网络扫描工具,有GUI和命令行两种。

  • 获取的知识

  back track简称BT,没错,你没有听错,BT,可以拿来破WIFI的哟,但是拿它破WIFI确实有点大材小用哈,我个人感觉,我在学校图书馆借了一本书----《back track 5 从入门到精通 ——渗透之道》,从此,我开始了BT的学习。

  觉得这个linux系统上安装得有那么多那么牛的软件,真的好牛。

  在上面介绍的时候,很多的功能都是差不多的,但是速度,效果各有好坏。

  之后还有BT的学习的一些知识和大家分享。

  还有,我用的是freestu.net这个学校团委的域名做的测试,真心求不黑!!里面好多东西都暴露了,希望大家就去看看网站就可以了,不要再拿这个域名做测试了,我做测试其实是给freestu做推销的,哈哈哈。

转载请注明出处:http://www.cnblogs.com/yydcdut/p/3486089.html

Back Track 5 之 网络踩点的更多相关文章

  1. Back Track 5 之 网络踩点(二)

    操作系统探测 Xprobe2 通过ICMP协议来获得指纹,通过模糊矩阵统计分析主动探测数据包对应的ICMP数据特征,进而探测得到远端操作系统的类型. 格式: ./xprobe2 域名 ./xprobe ...

  2. Back Track 5 之 Web踩点 && 网络漏洞

    Web踩点 CMS程序版本探测 Blindelephant 针对WORDPRESS程序的踩点工具,通过比较插件等一系列的指纹,判断版本. 格式: Python Blindelephant.py [参数 ...

  3. WebVTT 及 HTML5 <track> 元素简介

    https://dev.opera.com/articles/zh-cn/an-introduction-to-webvtt-and-track/ 简介 网络视频文本轨道,简称为 WebVTT, 是一 ...

  4. <网络攻防实践> 课程总结20169216

    课程总结20169216 每周作业链接汇总 第一周作业:Linux基础入门(1-5).基本概念及操作 第二周作业:linux基础入门(6-11).网络攻防技术概述网络攻防试验环境搭构.Kali教学视频 ...

  5. 2019寒假训练营寒假作业(三) MOOC的网络空间安全概论笔记部分

    目录 第五章 网络攻防技术 5.1:网络信息收集技术--网络踩点 信息收集的必要性及内容 网络信息收集技术 网络踩点(Footprinting) 网络踩点常用手段 5.2:网络信息收集技术 --网络扫 ...

  6. 《Metasploit渗透测试魔鬼训练营》第一章读书笔记

    第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防 ...

  7. chapter1 渗透测试与metasploit

    网络对抗技术课程学习 chapter1 渗透测试与metasploit 一.读书笔记 二.渗透测试 通过模拟恶意攻击者的技术与方法进行攻击,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响 ...

  8. 【技巧总结】Penetration Test Engineer[2]-Information gathering

    2.信息收集 信息收集是属于前期交互阶段所需要了解的问题. 2.1.前期交互内容 签署授权文件:首要要和受测试方签订授权协议. 划定范围:指定了一个二级域名作为测试目标,那么其他二级域名在测试范围内. ...

  9. 网络安全、Web安全、渗透测试之笔经面经总结(一)

    本篇文章总结涉及以下几个方面: 对称加密非对称加密? 什么是同源策略? cookie存在哪里?可以打开吗 xss如何盗取cookie? tcp.udp的区别及tcp三次握手,syn攻击? 证书要考哪些 ...

随机推荐

  1. awk 基本函数用法

    gsub函数有点类似于sed查找和替换.它允许替换一个字符串或字符为另一个字符串或字符,并以正则表达式的形式执行.第一个函数作用于记录$0,第二个gsub函数允许指定目标,然而,如果未指定目标,缺省为 ...

  2. 怎么将maven项目打包成war包

    问题:我在eclipse上能运行,然后我想将这个maven项目打包成war然后放到另外一台机子上(其实是手动放在tomcat的webapp目录中),提供外部访问.现在问题是,一直maven项目打包一直 ...

  3. Spring 定时操作业务需求

    1.定时分析 在业务需求中有的需要检测用户的状态,通过对用户状态的检测做出对此状态相应的操作,如果这种检测由运营人工检测,不仅工作量大,而且准确性不高,人工无法很好的完成工作: 问题根源:在检测用户状 ...

  4. dSploitzANTI渗透教程之安装zANTI工具

    dSploitzANTI渗透教程之安装zANTI工具 Dsploit/zANTI基础知识 zANTI是一款Android平台下的渗透测试工具,支持嗅探已连接的网络.支持中间人攻击测试.端口扫描.Coo ...

  5. OpenStack Keystone V3 简介

    Keystone V3 简介 Keystone 中主要涉及到如下几个概念:User.Tenant.Role.Token.下面对这几个概念进行简要说明. User:顾名思义就是使用服务的用户,可以是人. ...

  6. BZOJ 2002: [Hnoi2010]Bounce 弹飞绵羊 lct 动态树 splay

    http://www.lydsy.com/JudgeOnline/problem.php?id=2002 http://blog.csdn.net/frods/article/details/5224 ...

  7. Problem B: 七龙珠II

    Description 小王去找了个算命先生算算这辈子是有钱还是没钱.他在纸上写下“性命”两个字,问哪个字重要. 小王想了想说当然是命比较重要. 他摇摇头:“你,没钱” “为什么?” “有钱,任性.没 ...

  8. PYQT窗口居中

    #UI.py,通过UI设计师制作后直接转换为UI.py脚本 # -*- coding: utf-8 -*-from PyQt4 import QtCore, QtGui try:    _fromUt ...

  9. Codeforces Round #356 (Div. 1) D. Bear and Chase 暴力

    D. Bear and Chase 题目连接: http://codeforces.com/contest/679/problem/D Description Bearland has n citie ...

  10. 如何添加mysql到环境变量

    环境: 在自己安装的lampp环境下,当使用mysql的时候必须指定路径才能进入数据库:这样显得太过麻烦.我们可以通过将mysql加入到环境变量中来解决该问题(mysql执行路径/opt/lampp/ ...