网站被k多久恢复嘉兴网站建设
DNS信息收集1.被动信息收集
IP地址段
域名信息
邮件地址
文档图片数据公司地址(物理方法渗透)公司组织架构(社会工程学)联系电话 / 传真号码(社会工程学)人员姓名 / 职务(社会工程学)目标系统使用的技术架构公开的商业信息
2.域名记录类型
A 主机记录
C name 域名跳转记录
NS dns服务器记录
MX 邮件服务器记录
ptr 反向地址解析
AAAA ipv6主机记录
TXT 主机名或域名设置的说明URL 网址转发
fqdn:完全合格域名/全称域名
3.DNS信息收集nslookup
nslookup baidu.com
set type(q)=A 设置查询类型
server 设置查询使用的dns服务器
nslookup -type=A www.baidu.com 8.8.8.8 命令行查询
dig
dig @8.8.8.8 wwww.baidu.com 指定查询dns
+noall +answer 过滤输出信息
-x 反向地址解析
dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com命令中txt chaos为bind的chaos类型中的版本信息
dig +trace www.baidu.com DNS追踪
作用:
目标建模
社会工程学
物理渗透
DNS追踪大致步骤
1. 主机向本地DNS请求根域服务器NS记录
2. 根据NS记录查找所有根域服务器的地址
3. 随机选择一个根域服务器,请求www.baidu.com
4. 根域服务器返回com域NS记录及IP地址
5. 主机向本地DNS服务器依次验证所有返回的com域地址
6. 随机选择一个com域,请求www.baidu.com
7. com域返回baidu.com的NS记录及IP地址
8. 本机向本地DNS服务器依次验证baidu.com的NS记录
9. 随机选择一个baidu.com的DNS服务器,请求www.baidu.com
10. 服务器将其解析为C name记录继续解析并返回最终地址
4.DNS区域传输
AXFR request ,AXFR请求,是从DNS服务器请求在主DNS服务器上更新信息的一类域名系统的请求。 AXFR基于TCP/IP
连接。
dig @ns1.example.com example.com axfr
host -T -l sina.com 8.8.8.8 -l 表示axfr -T 使用tcp连接
5.DNS字典爆破
dnsdict6fiercednsenumdnsmapdnsrecon
6.DNS注册信息
whois
whois -h whois.apnic.net 192.168.0.1