澳门新萄京官方网站-www.8455.com-澳门新萄京赌场网址

澳门新萄京官方网站音信搜罗,Linux渗透测试实战

2019-06-08 作者:澳门新萄京官方网站   |   浏览(175)

1.枚举服务

明亮对象的域名,通过Whois数据库查询域名的注册消息,对之后的渗漏会有援助,如:

一.DNS查询

  1. nslookup

server #查询本机DNS服务器
set type=a #点名查询A NAME
set type=MX #钦命查询MX
server 156.154.70.22 #钦命DNS解析服务器
sina.com

2.dig

dig <查询子域名> <钦命项目> @<钦点DNS服务器ip> #点名DNS域名服务器
dig www.baiadu.com mx @8.8.8.8
dig -x <服务器IP地址> #反向查询

dig特别之处:

  • dig noall answer txt chaos VERSION.BID @<dns服务器即ns记录>
    查询DNS服务器的bing版本,用于查询域名下主机名的记录
    ep:查询sina.com下的www.sina.com #安全意识高的网址会把bing命令隐藏起来
    运用攻破dns服务器,获得其主机记录
  • dig trace <域名> #DNS追踪,做递归查询
  • dig @epDNS服务器 ep域名 axfr #DNS区域传输,通俗来讲是询问其备用DNS服务器

第陆章 新闻搜聚

作者:Willie L. Pritchett, David De Smet

译者:飞龙

协议:CC BY-NC-SA 4.0

目录

二.一 DNS音信征集1

2.1.1 whois查询3

2.一.二 域名骨干新闻查询4

Dns服务器询问4

a记录查询4

mx记录查询5

贰.一.3 域名枚举5

fierse 5

dnsdict6 6

二.1.四 反向地点分析7

2.1.5 关于DNS区域传送漏洞8

小结11

枚举允许用户从互连网中搜罗1类的有所相关音信

澳门新萄京官方网站 1

二.whois注册新闻

whois sina.com

简介

攻击的机要品级之一正是音讯搜聚。为了能够执行攻击,我们必要搜聚有关指标的着力音信。咱们收获的新闻越来越多,攻击成功的可能率就越高。

笔者也重申那一阶段的2个首要方面,它便是记录。在编写这本书的时候,最新的Kali发行版包蕴了壹组织工作具用于支援大家核实和集体来自目的的数额,允许我们更加好地调查目的。类似Maltego CaseFile和 KeepNote的工具正是3个例证。

二.一 DNS消息征集

从本节起来,我们从头开头,系统的就学基于Kali Linux的web应用渗透测试。

本章主要指标是从种种角度采访测试对象的中坚音讯,包涵采集音信的路径、各样工具的运用方式,以及轻易的言传身教。

安分守己稳中求进的尺度,第三节解说咋样搜集DNS新闻。对于工具的采纳,我这里不企图把利用验证再搬到那边,意义相当小。读者愿意google就可以了。

壹旦你对DNS的职业原理不是很了解,作者提出你先在网络只怕书籍上查六柱预测关材质。本节也对有关概念做了简易批注,作为学习的扶植。

关于DNS(参考:

域名种类(英文:Domain Name System,DNS)是因特网的一项服务,它看做将域名和IP地址相互映射的一个布满式数据库,能够使人更便宜的访问网络。DNS 使用TCP和UDP端口伍三。当前,对于每一流域名长度的限量是陆一个字符,域名总省长度则无法抢先25三个字符。

DNS 命名用于 Internet 等 TCP/IP 网络中,通过用户本人的称号查找Computer和服务。当用户在应用程序中输入 DNS 名称时,DNS 服务能够将此称呼深入分析为与之相关的其余信息,如 IP 地址。

比如,很多用户喜好使用本人的名目(如 debian.linuxsir.org)来研究Computer,如网络上的邮件服务器或 Web 服务器。友好名称更便于精通和铭记。不过,Computer应用数字地址在网络上开始展览电视发表。为更便于地动用互连网财富,DNS 等命名系统提供了1种方式,将计算机或服务的用户自个儿名称映射为数字地址。

下图显示了 DNS 的基本用途,即基于Computer名称查找其 IP 地址。

澳门新萄京官方网站 2

本例中,客户端Computer查询 DNS 服务器,要求获得某台Computer(Debian.linuxsir.org)的 IP 地址。由于 DNS 服务器能够依据其地面数据库应答此询问,因而,它将以饱含所请求信息的答复来过来客户端,即一条主机 (A) 能源记录,其中包罗 Debian.linuxsir.org 的 IP 地址新闻(21一.九叁.九八.20)。

此例突显了单个客户端与 DNS 服务器之间的简约 DNS 查询。实际上,DNS 查询要复杂得多,包蕴此处未出示的居多任何步骤。

当 DNS 客户端要求查询程序中运用的名称时,它会询问 DNS 服务器来剖析该名称。客户端发送的每条查询音信都席卷三条音信,钦赐服务器回答的主题材料:

* 内定的 DNS 域名,规定为完全合格的域名 (FQDN)

* 钦赐的查询类型,可根据项目内定能源记录,或然钦赐询问操作的专项使用项目。

* DNS 域名的钦赐项目。

例如,钦定的名号可为Computer的 FQDN,如 Debian.linuxsir.org ,并且内定的询问类型用于通过该名称寻觅地址 (A) 财富记录。将 DNS 查询看作客户端向服务器询问由两有些构成的主题素材,如“您是否拥盛名称叫‘Debian.linuxsir.org’的微管理器的 A 财富记录?”当客户端收到来自服务器的答复时,它将读取并解释答复的 A 能源记录,获取依据名称询问的Computer的 IP 地址。

DNS 查询以种种分化的秘技打开分析。一时,客户端也可接纳从从前的查询获得的缓存音信在本地应答查询。DNS 服务器可应用其本身的财富记录音信缓存来应对查询。DNS 服务器也可代表呼吁客户端询问或联系其他 DNS 服务器,以便完全深入分析该名称,并随之将回应重临至客户端。这几个进度称为递归。

除此以外,客户端本身也可尝试联系别的的 DNS 服务器来深入分析名称。当客户端实施此操作时,它会依靠来自服务器的参谋答案,使用别的的单身查询。那么些进程称为迭代。

一句话来讲,DNS 查询进度分两有的实行:

* 名称查询从客户端计算机初阶,并传导至分析程序即 DNS 客户端服务程序举行解析。

* 无法在该地剖析查询时,可依据须求查询 DNS 服务器来分析名称。

笔录类型

主条约:域名服务器记录类型列表

DNS系统中,常见的能源记录类型有:

主机记录(A记录):RAV四FC 十3伍概念,A记录是用来名称剖判的主要记录,它将一定的主机名映射到对应主机的IP地址上。

外号记录(CNAME记录): EscortFC 拾35定义,CNAME记录用于将某些小名指向到有个别A记录上,那样就无需再为有些新名字其它创制一条新的A记录。

IPv陆主机语录(AAAA记录): 昂CoraFC 35玖陆概念,与A记录对应,用于将一定的主机名映射到贰个主机的IPv陆地址。

劳务岗位记录(SRAV四V记录): 福特ExplorerFC 27捌二概念,用于定义提供特定服务的服务器的岗位,如主机(hostname),端口(port number)等。

NAPTPAJERO记录: 奥德赛FC 3403概念,它提供了正则表明式格局去绚烂三个域名。NAPTTucson记录特别著名的二个施用是用以ENUM查询。

完全的笔录类型列表参谋:

1.DNS枚举工具DNSenum功能:

whois

3.域名枚举

1.dnsenum
dnsenum的目标是不择手段搜聚3个域的新闻,它能够因而谷歌依旧字典文件猜想也许存在的域名,以及对1个网段实行反向查询。它能够查询网址的主机地址新闻、域名服务器、mx record(函件交流记录),在域名服务器上实践axfr请求,通过谷歌(Google)脚本获得强大域名新闻(google hacking),提取自域名并询问,总计C类地址并实施whois查询,推行反向查询,把地址段写入文件。

dnsenum -enum sina.com
--threads [number] 设置用户可同不经常候运维的进度
-r 允许递归查询
-d 设置WHOIS请求之间的日子延迟数(s)
-o 钦点输出地点
-w 启用WHOIS请求

2.fierce
fierce工具关键是对子域名打开围观和搜集音信。使用fierce工具得到二个指标主机上独具IP地址和主机新闻。

fierce -dns sina.com

字典爆破 #若DNS服务器分裂意实行区域传输

fierce -dnsserver 8.8.8.8 -dns sina.com -wordlist a.txt
ep:查找字典
dpkg -L fierce

3.dnsdict6
速度快,字典大、全、精准

dnsdict6 -d4 -t 16 -x sina.com #-t:线程数 #-d:显示IPv6地址和mx、ns #-d4:IPv4 #钦命字典大小[-l/m/x/u]

4.其他

dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
dnsmap sina.com -w dns.txt
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
dnsrecon -t std -d sina.com

肆.一 服务枚举

在这么些法门中,大家将会展现一些劳动枚举的小技艺。枚举是同意大家从网络征集消息的进程。大家将在切磋DNS枚举和SNMP枚举才能。DNS枚举是牢固某些组织的具有DNS服务器和DNS条约标历程。DN枚举允许大家收罗有关该集团的首要新闻,举个例子用户名、计算机名称、IP地址以及其它。为了做到那几个职责大家会利用DNSenum。对于SNMP枚举,大家会选拔叫做SnmpEnum的工具,它是三个强劲的SNMP枚举工具,允许大家剖析互联网上的SNMP流量。

2.1.1 whois查询

WHOIS**(域名数据库查询)**

二个域名的持有者能够经过询问WHOIS数据库而被找到;对于大繁多根域名服务器, 基本的WHOIS由ICANN维护,而WHOIS的底细则由决定那几个域的域注册机构维护。

对此240多少个国家代码拔尖域名(ccTLDs),日常由该域名权威注册机构负担爱惜WHOIS。举个例子中夏族民共和国互联互联网消息主题(China Internet Network Information Center)担当.CN 域名的WHOIS维护,香岛互连网注册处理有限公司(Hong Kong Internet Registration Corporation Limited) 负担.HK 域名的WHOIS维护,广西互连网新闻中央 (Taiwan Network Information Center) 负担 .TW 域名的WHOIS维护。

提供whois查询的站点大多google“whois”,你能够博得那么些站点。

澳门新萄京官方网站 3

除此以外全数的域名提供商都提供whois音信查询。譬喻在万网查询“iprezi.cn”,会猎取如下新闻:

澳门新萄京官方网站 4

在whois查询中,注册人姓名和信箱音信,经常对于测试个人站点非常有用,因为大家可以透过搜寻引擎,社交互连网,发现出许多域名全体人的音讯。而对于小站点来讲,域名全体人往往就是管理员。

对于大型站点,大家更关切DNS服务器,大多小卖部都会有温馨的域名服务器,那么些服务器能够产生渗透测试进程中的1个突破点。

一.透过谷歌或字典推测或者存在的域名

能够行使上述搜聚到的音信,利用社会群工库进行查找有关管理员音讯
<h4>Dig</h4>
<h5>能够利用dig命令对DNS服务器实行开采</h5>
常用选项:
-c选项,能够设置协议项目(class),包蕴IN(私下认可)、CH和HS。
-f选项,dig协理从一个文件里读取域名内容实行批量查询
-四和-陆多少个选拔,用于安装仅适用哪壹种作为查询包传输协议,分别对应着IPv肆和IPv六。
-t选项,用来安装查询类型,暗中同意意况下是A,也得以设置MX等项目
-q选项能够显式设置你要询问的域名,那样可避防止和别的相当的多的参数、选项相混淆,进步了指令的可读性
-x选项,是逆向查询选项。能够查询IP地址到域名的绚烂关系。

操作步骤

让大家以DNS枚举作为开首:

  1. 大家采纳DNSenum进行DNS枚举。为了起始DNS枚举,展开Gnome终端,并且输入一下指令:

    cd /usr/bin
    ./dnsenum --enum adomainnameontheinternet.com
    

    请不要在不属于你的国有网址大概不是您自身的服务器上运转这一个工具。这里大家将adomainnameontheinternet.com用作三个事例,你应该替换掉那一个指标。要当心!

  2. 咱俩供给获取消息输出,举例主机、名称服务器、邮件服务器,假若幸运的话还足以获取区域调换:

    澳门新萄京官方网站 5

  3. 大家能够使用部十一分加的选项来运转DNSenum,它们包蕴那一个事物:

    • -- threads [number]允许你设置一次所运营的线程数量。
    • -r同意你敞开递归查找。
    • -d同意你设置在WHOIS请求之间的日子推迟,单位为秒。
    • -o允许大家制定输出地方。
    • -w同意大家展开WHOIS查询。

    越来越多WHOIS上的例证,请见WHOIS的维基百科。

  4. 大家得以行使另1个下令snmpwalk来检查评定Windows主机。Snmpwalk是3个选拔SNMP GETNEXT请求在网络实体中询问音信树的SNMP应用。在命令行中键入下列命令:

    snmpwalk -c public 192.168.10.200 -v 2c
    
  5. 我们也足以枚举安装的软件:

    snmpwalk -c public 192.168.10.200 -v 1 | grep  hrSWInstalledName
    
    HOST-RESOURCES-MIB::hrSWInstalledName.1 = STRING: "VMware  Tools"
    HOST-RESOURCES-MIB::hrSWInstalledName.2 = STRING: "WebFldrs"
    
  6. 以及采纳同样工具枚举开放的TCP端口:

    snmpwalk -c public 192.168.10.200 -v 1 | grep tcpConnState |  cut -d"." -f6 | sort –nu
    
    21
    25
    80
    443
    
  7. 另三个透过SNMP采集消息的工具叫做snmpcheck

    cd /usr/bin
    snmpcheck -t 192.168.10.200
    
  8. 为了利用fierce(三个品尝多种技艺来查找具备目的所用的IP地址和域名的工具)进行域名扫描,大家能够键入以下命令:

    cd /usr/bin
    fierce -dns adomainnameontheinternet.com
    

    请不要在不属于你的公物网址依然不是您自个儿的服务器上运转那个工具。这里大家将adomainnameontheinternet.com用作三个例子,你应当替换掉这么些目标。要警醒!

  9. 为了以钦定的辞藻列表进行同样的操作,键入以下命令:

    fierce -dns adomainnameontheinternet.com -wordlist  hosts.txt -file /tmp/output.txt
    
  10. 为了在SMTP服务器上运营用户的SMTP枚举,键入以下命令:

    smtp-user-enum -M VRFY -U /tmp/users.txt -t 192.168.10.200
    
  11. 咱俩后天能够记录所收获的结果了。

二.1.二 域名大旨消息查询

二.对1个网段实行反向查询

澳门新萄京官方网站 6

4.2 剖断互联网范围

动用上壹节中大家所采访的信息,我们就会观测于推断目的互连网的IP地址范围。在那个秘诀中大家就要查究完了它所用的工具。

Dns服务器查询

除却whois查询之外,大家还足以由此host命令来查询dns服务器,命令格式为:

host -t ns domainName

如下图:

澳门新萄京官方网站 7

因而“host –t ns mbdongbo.com”得到该域名的八个服务器为ns1二.xincache.com,ns11.xincache.com。

三.查询网址的主机地址新闻,域名服务器和邮件调换记录

dig用法.png

操作步骤

让大家因而打开终端窗口来开端试行剖断互联网范围的步骤:

  1. 开发新的巅峰窗口,并且键入以下命令:

    dmitry -wnspb targethost.com -o /root/Desktop/dmitry-result
    
  2. 完成未来,大家理应在桌面上得到了四个文件文件,名字为dmitry-result.txt,含有搜罗到的靶子音信:

    澳门新萄京官方网站 8

  3. 键入以下命令来试行ICMP netmask请求:

    netmask -s targethost.com
    
  4. 利用scapy,大家就足以施行并行路由追踪。键入以下命令来运维它:

    scapy
    
  5. scapy运行现在,大家明日得以输入以下函数:

    ans,unans=sr(IP(dst="www.targethost.com/30", ttl=(1,6))/TCP()
    
  6. 我们得以输入以下函数来将结果显示为表格:

    ans.make_table( lambda (s,r): (s.dst, s.ttl, r.src) )
    

    结果如下:

    216.27.130.162  216.27.130.163  216.27.130.164 216.27.130.165  
    1 192.168.10.1   192.168.10.1    192.168.10.1   192.168.10.1     
    2 51.37.219.254  51.37.219.254   51.37.219.254  51.37.219.254   
    3 223.243.4.254  223.243.4.254   223.243.4.254  223.243.4.254   
    4 223.243.2.6    223.243.2.6     223.243.2.6    223.243.2.6     
    5 192.251.254.1  192.251.251.80  192.251.254.1  192.251.251.80
    
  7. 笔者们供给键入以下函数来采用scapy拿到TCP路由踪迹:

    res,unans=traceroute(["www.google.com","www.Kali- linux.org","www.targethost.com"],dport=[80,443],maxttl=20, retry=-2)
    
  8. 大家只要求键入以下函数来将结果展现为图片:

    res.graph()
    

    澳门新萄京官方网站 9

  9. 封存图片只须要下列命令:

    res.graph(target="> /tmp/graph.svg")
    
  10. 咱俩得以变动3D显得的图形,通过键入下列函数来贯彻:

    res.trace3D()
    
  11. 键入以下命令来退出scapy:

    exit()
    
  12. 在获得结果之后,我们前些天得以对其做记录。

a记录查询

A (Address) 记录是用来内定主机名(或域名)对应的IP地址记录。用户能够将该域名下的网址服务器指向到本身的web server上。同期也得以设置您域名的子域名。通俗的话A记录就是服务器的IP,域名绑定A记录正是告诉DNS,当您输入域名的时候给你辅导向设置在DNS的A记录所对应的服务器。

通过

host -t a domainName

可以查询a记录

澳门新萄京官方网站 10

四.在域名服务器上实行axfr请求,然后通过谷歌脚本获得扩张域名音讯,提取子域名并询问,最终计算C类地址并实践whois查询,施行反向查询,把地点段写入文件。

澳门新萄京官方网站 11

办事规律

在步骤第11中学,我们运用了dmitry来获得目的音信。参数-wnspub同意大家在域名上实践WHOIS查询,检索Netcraft.com的音讯,寻找大概的子域名,以及扫描TCP端口。选项-o同意大家将结果保存到文本文件中。在步骤三中,大家树立了1个简易的ICMP netmask请求,带有-s挑选,来输出IP地址和子网掩码。接下来,大家应用scapy来实践对象上的并行路由追踪,并在表格中展现结果。在步骤柒中,大家在不一致主机的80和4肆三端口上实施了TCP路由追踪,并且将最大TTL设置为20来终止那些进程。在猎取结果现在,大家成立了它的图样表示,将它保存到不经常目录中,同期创造了千篇壹律结果的3D表示。最终,我们退出了scapy。

mx记录查询

MX记录也称之为邮件路由记录,用户能够将该域名下的邮件服务器指向到自个儿的mail server上,然后就能够自行操控全数的邮箱设置。您只需在线填写您服务器的IP地址,就能够将您域名下的邮件全部转到您自个儿设定相应的邮件服务器上。

  一句话来说,通过操作MX记录,您技艺够赢得以您域名结尾的邮局。

通过

host -t mx domainName

能够查询该域名下的mx记录,从而可以取得邮件服务器新闻。

澳门新萄京官方网站 12

输入dnsenum --enum benet.com    结果如下:

dig 域名:只是回来3个记录.png

四.三 识别活动主机

在品味渗透在此以前,大家第叁须要识别目的网络范围内的运动主机。

2个简便的点子正是对目的网络实践ping操作。当然,那足以被主机拒绝或忽略,那不是大家希望的。

澳门新萄京官方网站音信搜罗,Linux渗透测试实战。 2.一.3 域名枚举

在收获主域名新闻之后,假设能通过主域名获得全数子域名音讯,在经过子域名询问其相应的主机IP,那样我们能博得2个较为完好的消息。

Smartmatch is experimental at /usr/bin/dnsenum line 698.
Smartmatch is experimental at /usr/bin/dnsenum line 698.
dnsenum VERSION:1.2.4
Warning: can't load Net::Whois::IP module, whois queries disabled.
Warning: can't load WWW::Mechanize module, Google scraping desabled.

澳门新萄京官方网站 13

操作步骤

让我们开荒终端窗口,起先稳固运动主机:

  1. 作者们能够采取Nmap来搜索某些主机展开或关闭,像上边那样:

    nmap -sP 216.27.130.162
    
    Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-04-27  23:30 CDT
    Nmap scan report for test-target.net (216.27.130.162)
    Host is up (0.00058s latency).
    Nmap done: 1 IP address (1 host up) scanned in 0.06 seconds
    
  2. 我们也足以采用Nping(Nmap组件),它提必要我们更详尽的结果:

    nping --echo-client "public" echo.nmap.org
    

    澳门新萄京官方网站 14

  3. 小编们也能够向钦赐端口发送一些十陆进制数据:

    nping -tcp -p 445 –data AF56A43D 216.27.130.162
    

fierse

行使fierse工具,能够举办域名列表查询:

fierce -dns domainName

澳门新萄京官方网站 15

如上海体育场面,通过fierse,成功枚举出某域名下的子域名列表。

关于fierse的办事原理,能够查看:。

除fierse之外,dnsdict陆、dnsenum、dnsmap都能够开始展览域名枚举,须要证实的是,种种工具再次来到的结果并分化,而且一些工具还应该有错误,读者开始展览dns音信征集的时候,要尽量使用不一致的工具,尽可能得到完全的新闻。dnsdict陆、dnsenum、dnsmap进行枚举的时候都是选用字典,进行扫描,这里以dnsdict陆为例。

----- benet.com -----**Host's addresses:**__________________

dig 域名 any:重临全部记录.png

四.④ 搜索开放端口

在明白目的互联网范围和活动主机之后,大家须要实践端口扫描操作来查找开放的TCP和UDP端口和接入点。

dnsdict6

dnsdict6施用你提供的一个字典可能放到的列表来枚举,基于dnsmap。

采纳语法:

dnsdict6 [-d46] [-s|-m|-l|-x] [-t 线程] [-D] 域名 [字典路线]

参数表达:

-4 显示ipv4

-t 钦点要使用的线程 暗许:八 最大:3贰

-D =================[只体现字典不扫描]====

-d 展现在DNS服务器上的NS(一种服务记录类型)MX(邮件服务器) ipv⑥ 的域名音信

-[smlx] 选取字典大小[内置的] -s 小型是50条 -m 中等是796条[默认] -l 大型1416条 -x 最大3211条

澳门新萄京官方网站音信搜罗,Linux渗透测试实战。示例:

澳门新萄京官方网站 16

benet.com.                               300      IN    A        69.172.201.153

<h6>精简dig输出</h6>

准备

姣好这么些秘籍供给运转Apache Web服务器。

二.一.4 反向地点剖判

(参考:

大家平时使用到得DNS服务器里面有五个区域,即“正向查找区域”和“反向寻觅区域”,正向查找区域正是大家常见所说的域名分析,反向查找区域就是这里所说的IP反向分析,它的效果正是经过询问IP地址的PT福特Explorer记录来获得该IP地址指向的域名,当然,要学有所成获得域名就必供给有该IP地址的PT猎豹CS陆记录。PT奥迪Q5记录是邮件沟通记录的1种,邮件沟通记录中有A记录和PT大切诺基记录,A记录解析名字到地点,而PTCRUISER记录分析地址到名字。地址是指2个客户端的IP地址,名字是指一个客户的完全合格域名。通过对PTTiggo记录的询问,到达反查的目标。

反向域名剖析系统(Reverse DNS)的作用确定保障适当的邮件调换记录是立见作用的。反向域名分析与一般的正向域名深入分析相反,提供IP地址到域名的呼应。IP反向分析重要利用到邮件服务器中来阻止垃圾邮件,极其是在外国。许多垃圾邮件发送者使用动态分配或许未有挂号域名的IP地址来发送垃圾邮件,以逃避追踪,使用了域名反向分析后,就能够大大下跌垃圾邮件的多少。

举例你用 xxx@name.com 这几个邮箱给本身的邮箱 1二3@1陆三.com 发了一封信。1六三邮件服务器收到这封信会查看那封信的信头文件,那封信的信头文件会展现那封信是由哪位IP地址发出来的。然后根据那一个IP地址进行反向解析,假设反向分析到那些IP所对应的域名是name.com 那么就承受那封邮件,固然反向分析发掘那个IP未有对应到name.com,那么就不肯这封邮件。

由于在域名种类中,贰个IP地址能够对应多少个域名,因而从IP出发去找域名,理论上理应遍历整个域名树,但那在Internet上是不具体的。为了做到逆向域名分析,系统提供多少个极度域,该特别域称为逆向深入分析域in-addr.arpa。那样欲解析的IP地址就能够被揭橥成壹种像域名同样的可显示串方式,后缀以逆向分析域域

名"in-addr.arpa"结尾。

举个例子多少个IP地址:222.21一.233.24四,其逆向域名表明情势为:24四.233.2二一.22二.in-addr.arpa

二种表明格局中IP地址部分每一种恰好相反,因为域名结构是自底向上(从子域到域),而IP地址结构是自顶向下(从网络到主机)的。实质上逆向域名分析是将IP地址表完结1个域名,以地方做为索引的域名空间,这样逆向分析的一点都不小多数足以纳入正向解析中。

linux中常用的反向分析工具为nslookup和dig。

行使dig举行反向深入分析的下令格式为:

dig -x ip @dnsserver #用 dig 查看反向分析

内部dnsserver能够不要内定,暗中认可会使用本机配置的域名服务器实行反向查询。钦命dsn服务器示比如下图:

澳门新萄京官方网站 17

不指定dns服务:

澳门新萄京官方网站 18

但是真实景况并不是八面玲珑,查找的服务器分化,得到的结果的壹体化度也不及,比方上图的多少个测试,都尚未收获想要的结果。大多时候,大家到提供反向查询的网址开始展览搜寻,大概效能会越来越好一点。

上边是自家在

澳门新萄京官方网站 19

而在www.lbase.net的询问结果为:

澳门新萄京官方网站 20

从而想要获得完全的消息,能够多尝试不相同的工具,整合结果。好多工具不可能做反向查询的由来,在于域名全数者未有拉长反向解析记录。

Wildcard detection using: axzajtibcbxx**_______________________________________**

澳门新萄京官方网站 21

操作步骤

让大家透过展开终端窗口,开始索求开放端口:

  1. 运营终端窗口并输入下列命令作为初步:

    nmap 192.168.56.101
    

    澳门新萄京官方网站 22

  2. 我们也能够显式钦命要扫描的端口(这里我们钦点了一千个端口):

    nmap -p 1-1000 192.168.56.101
    

    澳门新萄京官方网站 23

  3. 或钦命Nmap来围观有个别团体具有互联网的TCP 2贰端口:

    nmap -p 22 192.168.56.*
    

    澳门新萄京官方网站 24

  4. 要么以一定格式输出结果:

    nmap -p 22 192.168.10.* -oG /tmp/nmap-targethost-tcp445.tx
    

二.1.5 关于DNS区域传送漏洞

无数dns探测工具,都会率先尝试dns区域传送,然后才是暴力枚举,那么哪些是DNS区域传送漏洞呢?

区域传送操作指的是一台后备服务器使用来自己作主服务器的数额刷新自个儿的zone数据库。那为运维中的DNS服务提供了肯定的冗余度,其指标是为着幸免主域名服务器因意外故障变得不可用时影响到全局。一般的话,DNS区域传送操作只在互连网里真的有后备域名DNS服务器时才有不可或缺推行,但过多DNS服务器却被错误地配置成只要有人发出请求,就会向对方提供三个zone数据库的正片。借使所提供的新闻只是与连到因特互连网且具备有效主机名的种类有关,那么这种不当配置不确定是坏事,尽管那使得攻击者开掘潜在目的要便于得多。真正的标题发生在一个单位并未行使公用/私用DNS机制来划优秀部公用DNS新闻和里面私用DNS音讯的时候,此时中间主机名和IP地址都展露给了攻击者。把内部IP地址音讯提须要因特网络不受信任的用户,仿佛把2个单位的里边互连网完整蓝图或导航空图奉送给了人家。

澳门新萄京官方网站 25

利用dig工具得以检验dns 区域传送漏洞,语法如下:

dig axfr @域名服务器 被检查测试域名

示例:

root@kali-xuanhun:~# dig @wormhole.movie.edu movie.edu axfr

; <<>> DiG 9.8.4-rpz2 rl005.12-P1 <<>> @wormhole.movie.edu movie.edu axfr

; (1 server found)

;; global options: cmd

;; connection timed out; no servers could be reached

root@kali-xuanhun:~# dig axfr @ns12.zoneedit.com zonetransfer.me

; <<>> DiG 9.8.4-rpz2 rl005.12-P1 <<>> axfr @ns12.zoneedit.com zonetransfer.me

; (1 server found)

;; global options: cmd

zonetransfer.me. 7200 IN SOA ns16.zoneedit.com. soacontact.zoneedit.com. 2013064418 2400 360 1209600 300

zonetransfer.me. 7200 IN NS ns16.zoneedit.com.

zonetransfer.me. 7200 IN NS ns12.zoneedit.com.

zonetransfer.me. 7200 IN A 217.147.180.162

zonetransfer.me. 7200 IN MX 0 ASPMX.L.GOOGLE.COM.

zonetransfer.me. 7200 IN MX 10 ALT1.ASPMX.L.GOOGLE.COM.

zonetransfer.me. 7200 IN MX 10 ALT2.ASPMX.L.GOOGLE.COM.

zonetransfer.me. 7200 IN MX 20 ASPMX2.GOOGLEMAIL.COM.

zonetransfer.me. 7200 IN MX 20 ASPMX3.GOOGLEMAIL.COM.

zonetransfer.me. 7200 IN MX 20 ASPMX4.GOOGLEMAIL.COM.

zonetransfer.me. 7200 IN MX 20 ASPMX5.GOOGLEMAIL.COM.

zonetransfer.me. 301 IN TXT "Remember to call or email Pippa on 44 123 4567890 or pippa@zonetransfer.me when making DNS changes"

zonetransfer.me. 301 IN TXT "google-site-verification=tyP28J7JAUHA9fw2sHXMgcCC0I6XBmmoVi04VlMewxA"

testing.zonetransfer.me. 301 IN CNAME www.zonetransfer.me.

164.180.147.217.in-addr.arpa.zonetransfer.me. 7200 IN PTR www.zonetransfer.me.

ipv6actnow.org.zonetransfer.me. 7200 IN AAAA 2001:67c:2e8:11::c100:1332

asfdbauthdns.zonetransfer.me. 7900 IN AFSDB 1 asfdbbox.zonetransfer.me.

office.zonetransfer.me. 7200 IN A 4.23.39.254

owa.zonetransfer.me. 7200 IN A 207.46.197.32

info.zonetransfer.me. 7200 IN TXT "ZoneTransfer.me service provided by Robin Wood - robin@digininja.org. See www.digininja.org/projects/zonetransferme.php for more information."

asfdbbox.zonetransfer.me. 7200 IN A 127.0.0.1

canberra_office.zonetransfer.me. 7200 IN A 202.14.81.230

asfdbvolume.zonetransfer.me. 7800 IN AFSDB 1 asfdbbox.zonetransfer.me.

email.zonetransfer.me. 2222 IN NAPTR 1 1 "" "E2U email" "" email.zoneedit.com.zonetransfer.me.

dzc.zonetransfer.me. 7200 IN TXT "AbCdEfG"

dr.zonetransfer.me. 300 IN LOC 53 20 56.558 N 1 38 33.526 W 0.00m 1m 10000m 10m

rp.zonetransfer.me. 321 IN RP robin.zonetransfer.me.zonetransfer.me. robinwood.zonetransfer.me.

sip.zonetransfer.me. 3333 IN NAPTR 2 3 "au" "E2U sip" "!^.*$!sip:customer-service@zonetransfer.me!" .

alltcpportsopen.firewall.test.zonetransfer.me. 301 IN A 127.0.0.1

www.zonetransfer.me. 7200 IN A 217.147.180.162

staging.zonetransfer.me. 7200 IN CNAME www.sydneyoperahouse.com.

deadbeef.zonetransfer.me. 7201 IN AAAA dead:beaf::

robinwood.zonetransfer.me. 302 IN TXT "Robin Wood"

vpn.zonetransfer.me. 4000 IN A 174.36.59.154

_sip._tcp.zonetransfer.me. 14000 IN SRV 0 0 5060 www.zonetransfer.me.

dc_office.zonetransfer.me. 7200 IN A 143.228.181.132

zonetransfer.me. 7200 IN SOA ns16.zoneedit.com. soacontact.zoneedit.com. 2013064418 2400 360 1209600 300

;; Query time: 425 msec

;; SERVER: 209.62.64.46#53(209.62.64.46)

;; WHEN: Tue Dec 24 14:12:21 2013

;; XFR size: 37 records (messages 37, bytes 2673)

axzajtibcbxx.benet.com.                  300      IN    A        69.172.201.153

使用 nocmd的话,能够节约输出dig版本音信。 使用 short的话,仅会输出最精简的CNAME音讯和A记录

行事原理

本条秘技中,我们应用Nmap来围观我们网络上的靶子主机,并认清开放了哪个端口。

小结

 

运用DNS新闻探测,结合社会工程措施,大家得以收获关于网址具有者、服务器基本协会结构等地点的音讯。

作者有意淡化了各样工具的详细使用形式,因为假使把每种工具都详细的罗列出来篇幅过长,同不常候也没这一个要求,读者能够很有益于的在互连网上找到每一种工具的使用手册。

DNS记录类型有几10种,作者这里只是列出自己以为关键的消息,希望读者能查看本身付诸的链接。

二.二节--《操作系统指纹识别》。

 

愈来愈多相关小说   www.xuanhun521.com,初稿链接

 

ps:对此小说或许安全、安全编制程序感兴趣的读者,能够加qq群:哈克ing:3032427三柒;哈克ing-二群:147098303;哈克ing-三群:3137175五;hacking-4群:201891680;哈克ing-五群:31688517六

 

!!!!!!!!!!!!!!!!!!!!!!!!!!!! Wildcards detected, all subdomains will point to the same IP address Omitting results containing 69.172.201.153. Maybe you are using OpenDNS servers.**!!!!!!!!!!!!!!!!!!!!!!!!!!!!Name Servers:______________**

<h陆>追踪dig全经过:盛名的查询采纳 trace</h陆>

更多

Nmap的GUI版本叫做Zenmap,它能够在极限上推行zenmap命令,也许访问Applications | Kali Linux | Information Gathering | Network Scanners | zenmap来启动。

澳门新萄京官方网站 26

ns2.uniregistrymarket.link.              60       IN    A        176.74.176.175
ns2.uniregistrymarket.link.              60       IN    A        176.74.176.176
ns1.uniregistrymarket.link.              60       IN    A        64.96.240.54
ns1.uniregistrymarket.link.              60       IN    A        64.96.241.73

澳门新萄京官方网站 27

4.5 操作系统指纹识别

到音讯搜集的那些手续,大家应当记录了有个别IP地址,活动主机,以及所识其余靶子集体的盛开始口。下一步便是剖断活动主机上运转的操作系统,以便领会咱们所渗透的系统项目。

Mail (MX) Servers:**___________________Trying Zone Transfers and getting Bind Versions:_________________________________________________**

dig会从根域查询一贯追踪直到询问到最后结果,并将整个经过音讯输出出来.png

准备

急需用到Wireshark捕获文件来成功这一个秘籍的步骤二。

Trying Zone Transfer for benet.com on ns2.uniregistrymarket.link ... 
AXFR record query failed: NOTAUTH

Trying Zone Transfer for benet.com on ns1.uniregistrymarket.link ... 
AXFR record query failed: NOTAUTH

brute force file not specified, bay.

输出信息显示了DNS服务的详细信息。包括主机地址,域名服务器地址和邮件服务地址。


2.DNS枚举工具fierce
功能:
对子域名进行扫描和收集信息
使用fierce工具获取一个目标主机上所有IP地址和主机信息。执行命令如下

root@kali:~#fierce -dns baidu.com

<h伍>解释一下最常用的DNS记录</h伍>
A记录 :指 IP地址记录,记录3个域名对应的IP地址
AAAA记录 :指 IPv陆 地址记录,记录八个域名对应的IPv陆地址
CNAME记录 :指 小名记录,记录四个主机的别称
MX记录 :指 电子邮件交换记录,记录贰个邮件域名对应的IP地址
NS记录 :指 域名服务器记录 ,记录该域名由哪台域名服务器深入分析
PTSportage记录:指 反向记录,也即从IP地址到域名的一条记下
TXT记录 :指 记录域名的相关文书音讯
</br>
<h4>nslookup</h4>
nslookup [-option] [name | -] [server]

操作步骤

让我们在终极窗口中张开OS指纹识别:

  1. 咱俩得以接纳Nmap推行下列命令,带有-O命令来拉开OS检测效用:

    nmap -O 192.168.56.102
    

    澳门新萄京官方网站 28

  2. 使用p0f来深入分析Wireshark捕获文件:

    p0f -s /tmp/targethost.pcap -o p0f-result.log -l
    
    p0f - passive os fingerprinting utility, version 2.0.8
    (C) M. Zalewski <lcamtuf@dione.cc>, W. Stearns  
    <wstearns@pobox.com>
    p0f: listening (SYN) on 'targethost.pcap', 230 sigs (16  generic), rule: 'all'.
    [ ] End of input file.
    

结果粗略

澳门新萄京官方网站 29

肆.陆 服务指纹识别

认清理与运输行在特定端口上的服务是目的互联网上打响渗透的涵养。它也会免去别的由OS指纹之别产生的吸引。

出口的音讯彰显了baidu.com下具有的子域。

nslookup.png

操作步骤

让我们因此初叶终极窗口来开始展览劳动指纹识别:

  1. 开垦终端窗口并键入以下命令:

    nmap -sV 192.168.10.200
    
    Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-03-28  05:10 CDT
    Interesting ports on 192.168.10.200:
    Not shown: 1665 closed ports
    PORT STATE SERVICE VERSION
    21/tcp open ftp Microsoft ftpd 5.0
    25/tcp open smtp Microsoft ESMTP 5.0.2195.6713
    80/tcp open http Microsoft IIS webserver 5.0
    119/tcp open nntp Microsoft NNTP Service 5.0.2195.6702  (posting ok)
    135/tcp open msrpc Microsoft Windows RPC
    139/tcp open netbios-ssn
    443/tcp open https?
    445/tcp open microsoft-ds Microsoft Windows 2000 microsoft-ds
    1025/tcp open mstask Microsoft mstask
    1026/tcp open msrpc Microsoft Windows RPC
    1027/tcp open msrpc Microsoft Windows RPC
    1755/tcp open wms?
    3372/tcp open msdtc?
    6666/tcp open nsunicast Microsoft Windows Media Unicast  Service (nsum.exe)
    
    MAC Address: 00:50:56:C6:00:01 (VMware)
    Service Info: Host: DC; OS: Windows
    
    Nmap finished: 1 IP address (1 host up) scanned in 63.311  seconds
    
  2. 大家也能够应用amap来鉴定区别运营在一定端口或端口范围内的施用,比方下边这么些事例:

    amap -bq 192.168.10.200 200-300
    
    amap v5.4 (www.thc.org/thc-amap) started at 2012-03-28  06:05:30 - MAPPING mode
    Protocol on 127.0.0.1:212/tcp matches ssh - banner: SSH-2.0- OpenSSH_3.9p1n
    Protocol on 127.0.0.1:212/tcp matches ssh-openssh - banner:  SSH-2.0-OpenSSH_3.9p1n
    amap v5.0 finished at 2005-07-14 23:02:11
    

 

澳门新萄京官方网站 30

四.7 Maltego 风险评估

在这么些秘诀中,大家就要开端利用Maltego的卓绝Kali版本,它能够在音讯搜罗阶段帮衬我们,通过将获取的新闻以便于掌握的格局显示。Maltego是开源的风险评估工具,被规划用来演示互联网上故障单点的繁杂和要害。它也不无从里头和表面来源聚合音信来提供简单的高风险图表的力量。

三.SNMP枚举工具Snmpwalk

命令

准备

亟需三个账号来行使Maltego。访问https://www.paterva.com/web6/community/来注册账号。

snmpwalk是3个SNMP应用程序。使用SNMP的GETNEXT请求,查询钦定的享有OID(SNMP协议中的对象标志)树新闻,并出示给用户。

澳门新萄京官方网站 31

操作步骤

让咱们从起步Maltego初阶:

  1. 访问Applications | Kali Linux | Information Gathering | OSINT Analysis | maltego来运营Maltego。窗口如下:

    澳门新萄京官方网站 32

  2. 点击初步向导的Next来查阅登入细节:

    澳门新萄京官方网站 33

  3. 点击Next来评释大家的登录凭证。验证之后,点击Next以继续:

  4. 采用transform seed设置,之后点击Next

    澳门新萄京官方网站 34

  5. 以此向导在跳到下个页面以前会推行多次操作。完毕之后,选择Open a blank graph and let me play around并点击Finish

    澳门新萄京官方网站 35

  6. 最开始,将Domain实体从Palette组件拖放到New Graph标签页中。

    澳门新萄京官方网站 36

  7. 通过点击创立的Domain实体来安装目的域名,并且编辑Property View中的Domain Name属性。

    澳门新萄京官方网站 37

  8. 指标1旦设置好,大家就能够起来收集消息了。最开始,右键点击创制的Domain实业,并且选用Run Transform来凸显可用的选项:

    澳门新萄京官方网站 38

  9. 我们能够挑选查找DNS名称,施行WHOIS查询,获得邮件地址,以及任何。可能大家还能选拔运营下边显示的上上下下转变。

    澳门新萄京官方网站 39

  10. 我们竟然能够经过在链接的子节点上奉行同一操作,来获取越来越多消息,直到大家找到了想要的新闻。

root@kali:~# snmpwalk -c public 192.168.41.138 -v 2c

查看当前网站外部域名

干活原理

在这些秘诀中,我们运用Maltego来映射网络。Maltego是一个开源工具,用于新闻搜罗和取证,由Paterva出品。大家经过成就开始向导来起头那一个法门。之后咱们利用Domain实业,通过将它拖到大家的图形中。最终,我们让Maltego完成我们的Logo,并且查找各个来源来实现任务。Maltego13分有用,因为大家能够利用那1自动化的风味来一点也不慢搜罗目的消息,举个例子收罗邮件地址、服务器的新闻、实践WHOIS查询,以及其余。

社区版只同意大家在音讯征聚焦利用7陆个转移。Maltego的总体版须要$650。

尝试失败。。。

<h四>DNS枚举工具DNSenum</h四>
DNSenum是一款特别有力的域名新闻征集工具。它能够通过谷歌(谷歌(Google))也许字典文件测度大概存在的域名,并对一个网段实行反向查询。它不止可以查询网站的主机地址 消息、域名服务器和邮件沟通记录,还是能够在域名服务器上试行axfr请求,然后通 过谷歌脚本获得扩充域名音信,提取子域名并询问,末了计算C类地址并实践whois 查询,试行反向查询,把地址段写入文件.
Usage: dnsenum.pl [Options] <domain>
常用的有些精选:
--threads [number]:设置用户同不时间运转八个进度数。
-r:允许用户启用递归查询。
-d:允许用户设置WHOIS请求之间时间延迟数(单位为秒)。
-o:允许用户钦赐输出地点。
-w:允许用户启用WHOIS请求。

更多

启用和剥夺转变能够通过Manage标签栏下方的Transform Manager窗口设置:

澳门新萄京官方网站 40

一对调换首先须求经受才足以动用。

 

澳门新萄京官方网站 41

四.8 映射网络

采取后面多少个秘诀获得的音讯,大家就能够创造该团队网络的蓝图。在那1章的最后一个·秘技中,大家会询问怎样采纳Maltego CaseFile来可视化地编写翻译和整理所获得的音讯。

CaseFile就像是开拓者的网址上那么,也正是不带调换的Maltego,但装有多量表征。多数表征会在那几个秘技的“操作步骤”一节中展现。

肆.SNMP枚举工具Snmpcheck

dnsenum用法

操作步骤

当大家从起步CaseFile来开首:

  1. 访问Applications | Kali Linux | Reporting Tools | Evidence Management | casefile来启动CaseFile。

  2. 点击CaseFile应用菜单的New来创制新的图形:

    澳门新萄京官方网站 42

  3. 就如Maltego那样,大家将种种实体从Palette建构拖放到图表标签页中。让我们从拖放Domain实业以及修改Domain Name性情来起始。

    澳门新萄京官方网站 43

  4. 将鼠标指针置于实体上方,并且双击注脚Logo来增多评释。

    澳门新萄京官方网站 44

  5. 让我们拖放另二个实体来记录指标的DNS消息:

    澳门新萄京官方网站 45

  6. 链接实体只必要在实体从前拖出一条线:

    澳门新萄京官方网站 46

  7. 按需自定义链接的属性:

    澳门新萄京官方网站 47

  8. 重新步骤伍~七来向图中增添更加的多关于该公司网络的音信。

    澳门新萄京官方网站 48

  9. 提起底我们保留了新闻图片。图表的记录能够在之后张开和编写制定,假诺大家必要的话,和我们从已知目的猎取越来越多消息的情景同样。

root@kali:~# snmpcheck -t 192.168.41.138

澳门新萄京官方网站 49

做事原理

在那么些秘诀中,大家接纳Maltego CaseFile来映射网络。CaseFile是个可视化的智能应用,能够用于判别数百个不等类型音信之间的涉嫌和现实性世界的沟通。它的面目是离线情报,也正是说它是个手动的进程。大家以运营CaseFile并且成立新的图样作为伊始。接下来,大家利用了采访到或已知的对象互连网消息,并且开头向图表中增添组件来做一些装置。最终壹保留图表来终结这么些秘技。

平等尝试失利。。。

检查dns枚举

更多

大家也能够加密图表记录,使它在万众眼里更安全。为了加密图表,供给在保存的时候选拔Encrypt (AES-128)复选框并提供1个密码。

5.SMTP枚举工具smtp-user-enum

  root@kali:~# smtp-user-enum -M VRFY -U /tmp/users.txt -t 192.168.41.138

 

贰.测试网络范围

一.域名询问工具DMitryDMitry工具是用来查询IP或WHOIS新闻的。

WHOIS是用来询问域名是或不是已经被登记及已经登记域名的详细新闻的数据库。

root@kali:~# dmitry -wnpb rzchina.net

子网掩码调换

root@kali:~# netmask -s rzchina.net 
  180.178.61.83/255.255.255.255

 

贰.路由追踪工具Scapy功能:

交互式生成数据包或数据包集结

对数码包举行操作

出殡数据包

包嗅探

回答和申报相配

root@kali:~# scapy
WARNING: No route found for IPv6 destination :: (no default route?)
INFO: Can't import python ecdsa lib. Disabled certificate manipulation tools
Welcome to Scapy (2.3.3)
>>> ans,unans=sr(IP(dst="www.rzchina.net/30",ttl=(1,6))/TCP())
Begin emission:
....................**.**.**.**.**..****..**..............Finished to send 24 packets.
....................................................................................................
.................................................................................................................................................................................................Traceback (most recent call last):
  File "<console>", line 1, in <module>
  File "/usr/lib/python2.7/dist-packages/scapy/sendrecv.py", line 337, in sr
    a,b=sndrcv(s,x,*args,**kargs)
  File "/usr/lib/python2.7/dist-packages/scapy/sendrecv.py", line 137, in sndrcv
    inp, out, err = select(inmask,[],[], remaintime)
error: (4, 'Interrupted system call')
>>> 

以表的花样查看数据包发送情形,奉行命令如下所示:

>>ans.make_table(lambda(s,r):(s.dst,s.ttl,r.src))

尝试失败。。。

 

利用scapy查看TCP路由追踪音信

>>> res,unans=traceroute(["www.google.com","www.kali.org","www.rzchina.net"],dport=[80,443],maxttl=20,retry=-2)
Begin emission:
*.*.*.*.*.*.*.*.*.*.*.*.Finished to send 120 packets.
Begin emission:
Finished to send 108 packets.
Begin emission:
Finished to send 108 packets.
..
Received 26 packets, got 12 answers, remaining 108 packets
  180.178.61.83:tcp443 180.178.61.83:tcp80 192.124.249.10:tcp443 192.124.249.10:tcp80 31.13.84.1:tcp443  31.13.84.1:tcp80   
1 192.168.1.1     11   192.168.1.1     11  192.168.1.1     11    192.168.1.1     11   192.168.1.1     11 192.168.1.1     11 
2 42.198.120.1    11   42.198.120.1    11  42.198.120.1    11    42.198.120.1    11   42.198.120.1    11 42.198.120.1    11 
>>> 

 

 

 

 

本文由澳门新萄京官方网站发布于澳门新萄京官方网站,转载请注明出处:澳门新萄京官方网站音信搜罗,Linux渗透测试实战

关键词:

  • 上一篇:没有了
  • 下一篇:没有了