Transferencia de zona DNS, explosión de diccionario, información de registro.
Fecha: 2016-03-24 13:26
Etiqueta: Cali Capítulo 6 Recolección pasiva de información
Para reducir la carga en un único servidor DNS, a veces es necesario guardar el contenido de la misma zona DNS en varios servidores DNS. En este momento, se necesita la función de "transferencia de zona" de DNS, que puede entenderse simplemente como copia de seguridad de datos. Normalmente, las transferencias de zonas DNS sólo ocurren entre los servidores de nombres de dominio. Una vez que el administrador del servidor DNS configura incorrectamente la transferencia de la zona DNS, podemos usar los siguientes dos comandos comunes [no limitados a estos dos métodos] para obtener todos los registros en su servidor DNS.
Aún usas el poderoso comando excavar.
Sabemos que un nombre de dominio puede tener varios servidores de nombres de dominio, por lo que debemos especificar un servidor DNS en el nombre de dominio para la transferencia de zona.
Tomemos a Sina como ejemplo para demostrarlo:
Puedes ver que el resultado de la conexión es un error. El intento de conectarse a la IP: 114.134.14453 falló. ¡Es sólo porque el administrador de Sina no es Rookie!
Bien, probemos con otro nombre de dominio y miremos el nombre de dominio de mi querida escuela.
¡Obtén fácilmente todos los registros DNS con un solo comando!
Comando simple y directo:
Cree su propio diccionario DNS y utilice cadenas de nombres de dominio DNS de uso común para formar su propio diccionario. Sin embargo, si le resulta demasiado problemático crear un diccionario. , puedes usar el incorporado de Kali. Algunas órdenes de voladura. Los comandos y funciones de estas herramientas son similares. ¡Será bueno para nosotros dominar una desde el principio!
Las siguientes son herramientas de explosión de DNS de uso común:
{Uso$: firece-DNS server 8.8.8.8-DNS sina.com.cn-word list a . / p>
Cuando utilice Ji, debe especificar un servidor DNS. Puede almacenar en caché el servidor DNS, Unicom local, Google, etc. aleatorio. Especifique el nombre de dominio que se consultará después del parámetro -dns y el diccionario que se utilizará después del parámetro -worldlist.
Se puede ver que incluso si no hay un diccionario de a.txt, firece seguirá realizando algunas operaciones. Debido a que firece integra automáticamente la transmisión diferencial de axfr en todas las áreas, primero especificará la función axfr y solo usará el diccionario para explotar si falla.
Sospecho que el archivo hosts.txt es un diccionario que lleva otra persona:
Bien, usemos otro diccionario para explotar:
{Usage$: dnsdict 6-D4-t 16 -x Sina.com }
Dnsdict6 6 incluye múltiples diccionarios de voladuras de diferentes niveles y admite hasta 16 procesos de voladura simultáneos.
-t especifica el número de subprocesos, -x especifica qué nivel de diccionario usar.
[-s][-m][-x][-u] representan respectivamente diccionario pequeño, diccionario mediano, diccionario grande y súper diccionario.
{Uso$: dnsenum -f DNS . txt -DNS server 8.8.8.8 Sina.com -a Sina XML }
Dnsenum puede guardar los resultados de la consulta como un archivo en un formato específico.
Primero, la búsqueda comenzará desde el directorio /root y buscará todos los directorios relacionados con dnsenum.
Entonces míralos uno por uno:
Bien, ahora hemos encontrado el diccionario que lleva dnsenum, ¡intenta explotar dns!
{Uso$: mapa DNS Sina.com -w DNS txt }
{Uso$: reconocimiento DNS -D Sina.com -lifetime 10 -t brt -D dnsbig . txt }
¡Podemos recopilar todos los diccionarios en las herramientas anteriores para formar nuestro propio diccionario grande y luego usar una herramienta que creemos que es muy útil para explotar!
A veces, además de destruir DNS, también necesitamos consultar la información del registrante de DNS a través de whois para facilitar los ataques de ingeniería social.
Por supuesto, diferentes regiones tienen diferentes whois. Las siguientes son direcciones de consulta whois de uso común:
África ic.net, África
NRO
Mature
Centro de información de la red internacional de Internet
¡Entre ellos, InterNic es la organización de asignación de direcciones IP más antigua del mundo!
Utilice la línea de comando para consultar la información de registro DNS en kali: