黑客滲透工具:Kail中DNS枚舉工具DNSenum以及Fierce使用詳解! – 每日頭條

黑客滲透工具:Kail中DNS枚舉工具DNSenum以及Fierce使用詳解! – 每日頭條

黑客滲透工具:Kail中DNS枚舉工具DNSenum以及Fierce使用詳解!

今天小E給大家來介紹一下Kail linux下的DNS枚舉工具DNSenum以及Firce這兩款滲透工具。


  • DNSenum是一款非常強大的 域名信息收集工具,它是由參與backtrack 開發項目的程式設計師所設計,設計者名叫Fillp (barbsie) Waeythens ,該名開發者是一個精通web滲透測試的安全人員,並對DNS信息收集有著非常豐富的經驗。

  • DNSenum的目的是儘可能收集一個域的信息,它能夠通過谷歌或者字典文件猜測可能存在的域名,以及對一個網段進行反向查詢。它可以查詢網站的主機地址信息、域名伺服器、mx record(函件交換記錄),在域名伺服器上執行axfr請求,通過谷歌腳本得到擴展域名信息(google hacking),提取自域名並查詢,計算C類地址並執行whois查詢,執行反向查詢,把地址段寫入文件。

用法如下:

首先我們打開Kail linux系統,不會用虛擬機安裝KAil的朋友可以回顧一下我們以前的帖子,這裡不再多說。

右鍵執行命令終端

...

打開終端

在打開的終端中鍵以下命令:dnsenum –enum baidu.com

會出現如下輸出信息:

...

輸出信息

輸出信息中顯示了DNS服務的詳細信息,其中包括主機地址,路名服務系統以及郵件服務地址,如果幸運的話你還可以看到一個區域的傳輸。用途有以下幾種,想深入的朋友可以去各大博客深入了解!

...

咱們再來看看一些用法:

...

用法

前面咱們獲取的是IPv4的信息,接下來我們使用dnsdict6這款工具,該工具可以獲取IPv6地址信息

我們鍵入以下命令:dnsdict6 baidu.com

...

默認情況下,dnsdict6將使用自帶的字典和八個線程,並且,我們當然也可以使用dnsdict6查找域名上的IPv4,有點像向下兼容的意思,我們使用選項 -4.並且使用-d還可以收集DNS和NS的信息,命令如下:「dnsdict6 -4 -d baidu.com」當然在bt5中還有圖形化介面。

DNS枚舉工具二Fierce

  • fierce 是使用多種技術來掃描目標主機IP位址和主機名的一個DNS伺服器枚舉工具。運用遞歸的方式來工作。它的工作原理是先通過查詢本地DNS伺服器來查找目標DNS伺服器,然後使用目標DNS伺服器來查找子域名。fierce的主要特點就是可以用來地位獨立IP空間對應域名和主機名。

  • 在一個安全的環境中,暴力破解DNS的方式是一種獲取不連續IP位址空間主機的有效手段。fierce工具可以滿足這樣的需求,而且已經預裝在Kali Linux中。fierce是RSnake創立的快速有效地DNS暴力破解工具。fierce工具首先域名的IP位址,查詢相關的域名伺服器,然後利用字典進行攻擊,其實跟DNSenum的性質差不多

接下啦我們還是做一下簡單的用法,我們打開終端鍵入 : fierce -dns baidu.com

如圖所示:

...
...

小E將字體放大


非常非常的多,在此省略,這個命令對子域名進行掃描和收集信息,獲取了一個主機上所有的ip地址和主機信息,輸出顯示了baidu.com下的所有子域,多達24多個,比如dt.baidu,ecom.baidu,flow.baidu等等都一一掃描出來

好了,本期的分享到此結束,小E想說點話,小E的分享只是帶大家淺短的介紹一些安全滲透工具,就相當於你們網絡安全中的掃盲課,正如某期評論區的一位粉絲所言:學習是一種態度,使用是一種心態,好與壞只是一念間的事。

喜歡安全方面的朋友可以隨時訂閱一下我們Eleght科技繼續深入了解,獨家揭秘一些網絡上的一些黑客工具以及防範知識,更多黑客工具的介紹請查看之前的帖子!還沒有裝好kail linux虛擬機的朋友請參考前期文章,以後大部分會介紹kail中的滲透工具,因為這是一個最常用的滲透系統

...
...

朋友們,下期見!