BrackTrack5R3信息收集之dns扫描工具的使用
来源:互联网 发布:查询重复数据的sql 编辑:程序博客网 时间:2024/05/16 17:03
DNS扫描工具可以用来收集的信息包括:域名注册信息,域名解析服务器(DNS server),有效的子域名。
工具:
1,whois
使用方法: whois 顶级域名。
这里是顶级域名的链接:http://baike.baidu.com/view/119298.htm
命令结果如下图:
2,dnsenum 。
所在路径: /pentest/enumeration/dns/dnsenum#
使用方法1: ./desenum.pl 顶级域名。
使用访法2 : ./dnsenumpl -enum 顶级域名。(这种方法相比方法1,在查询结果上,最后的一项是不同,列出的其他信息非常类似,方法2在最后会列出谷歌收录的域名)
使用方法3: ./dnsenum.pl -f dns.txt --dnsserver 8.8.8.8 顶级域名 -o output.txt 这里参数 f是file的缩写。而dns.txt 其实就是一本字典, 里面列举了很多和二级域名相关的信息。这里的8.8.8.8谷歌开放的DNS服务器。当然也可以指定其他的。
作用:暴力猜解可能的二级域名。
说明:方法3中的 --dnsserver参数和-o output.txt是可选项,可有可无; 参数-- dnsserver中 是有2个“--”的;dns.txt也可以由我们自己写。
3、dnsmap
所在路径: pentest/enumeration/dns/dnsmap#
使用方法: ./dnmap 顶级域名 -w wordlist_TLAs.txt -r result.txt。 这个方法和上面的 dnsenum类似, 将猜解结果保存在result.txt 。
4,dnswalk。
所在路径:/pentest/enumeration/dns/dnswalk#
使用方法: ./dnswalk 顶级域名.
注意,上面的命令中:dnswalk的 参数 顶级域名后面有一个 "."。
- BrackTrack5R3信息收集之dns扫描工具的使用
- backtrack5r3信息收集之主机综合扫描工具的使用
- 被动信息收集之DNS信息收集
- 被动信息收集1——DNS基础 + DNS解析工具 NSLOOKUP使用
- 渗透测试之信息收集DNS篇
- DNS基础教程(十四)DNS查询工具之DIG的使用
- DNS信息收集-DIG
- kali dns信息收集
- 【backtrack】dns信息收集
- kali下一些信息收集工具的使用
- 被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP
- 被动信息收集2——使用Dig命令进行DNS信息收集
- kali信息收集工具之acccheck
- kali信息收集工具之ace-voip
- kali信息收集工具之Amap
- kali信息收集工具之Automater
- kali信息收集工具之Braa
- kali信息收集工具之cisco-torch
- 多线程
- Android 注释模板的设置
- ADO.NET連接SQL2000
- 面对这样的网络状况我真的醉了
- python metaclass
- BrackTrack5R3信息收集之dns扫描工具的使用
- Effective C++——条款28(第5章)
- 总结几种居中放置的情况
- JOOQ初学-DSL核心
- SQL Server 索引中包含查询字段 (INCLUDE索引)
- Android开发常用颜色值
- 关于NoSQL的了解
- 简单的ppt转成pdf在线转换方法
- 判断是否在下载中