Kali Linux信息收集之Fierce

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-24 浏览: 3,541 次

0x00 Fierce介绍

首先Fierce不是一个IP扫描器,也不是一个DDoS工具,更不是设计为扫描整个互联网或执行任何非目标攻击的工具。 这意味着专门用于在公司网络内部和外部设定可能的目标。 仅列出这些目标(除非使用-nopattern开关),不执行任何利用(除非您使用-connect开关执行有意恶意的操作)。 Fierce是一种用于侦察的PERL脚本工具,它能使用几种策略快速扫描域(通常只需几分钟,在没有网络延迟的情况下)。

工具来源:http://ha.ckers.org/fierce/

Fierce主页 | Kali Fierce Repo仓库

  • 作者:RSnake

  • 证书:GPLv2

0x01 Fierce功能

root@kali:~# fierce -h
fierce.pl (C) Copywrite 2006,2007 - By RSnake at http://ha.ckers.org/fierce/

    用法:perl fierce.pl [-dns example.com] [选项]

概述:
    Fierce是一种半轻量级扫描器,可帮助根据指定的域定位不连续的IP空间和主机名。确切的说是fierce扫描结果作为nmap,unicornscan,nessus,nikto等工具的输入,因为所有这些工具要求你已经知道你正在寻找什么IP空间。fierce不会不加区分地执行攻击和扫描整个互联网。这意味着它专门用于在公司网络内部和外部定位可能的目标。因为它主要使用DNS,你经常会发现因为错误地配置网络从而泄漏内部地址空间,这在定向恶意软件中特别有用。

选项:
    -connect    尝试用http方式连接到任何非RFC1918(公共)地址。这将输出返回headers信息,但请注意,对于一个有很多目 
                标的公司可能需要很长时间,取决于网络/机器的延迟,我不建议这样做,除非它是一个小公司或你有很多空闲时
                间(可能需要几个小时)。在指定的文件内,文本"Host:\n"将被指定的主机替换。用法:

    perl fierce.pl -dns example.com -connect headers.txt

    -delay       查找之间等待的秒数
    -dns         要扫描的域
    -dnsfile     使用文件中提供的DNS服务器(每行一个)进行反向查找(穷举模式)
    -dnsserver   使用特定的DNS服务器进行反向查找(可能应该是目标的DNS服务器),Fierce使用您的DNS服务器进行初始SOA                   
                 查询,然后默认情况下将目标的DNS服务器用于所有其他查询
    -file        您要输出以便记录到的文件
    -fulloutput  当与-connect结合使用时,将输出Web服务器发回的所有内容,而不仅仅是HTTP头
    -help        此屏幕的帮助信息
    -nopattern   在查找附近的主机时不要使用搜索模式,而是转储一切,这可能有点烦,但对于查找垃圾邮件制造者可能正在使   
                 用的其他域很有用,它也可能会给你很多误报,特别是扫描在大型域时
    -range       扫描内部IP范围(必须与-dnsserver组合)。注意,这不支持正则,只会简单地输出它找到的东西。用法:

    perl fierce.pl -range 111.222.333.0-255 -dnsserver ns1.example.com

   -search      搜索列表。当Fierce尝试遍历IP空间时,可能会遇到属于同一公司的其他域中的其他服务器。如果您为Fierce
                提供逗号分隔列表,它将报告找到的任何内容。如果公司服务器的名称与公众访问的网站不同时这将非常有用。  
                用法:

    perl fierce.pl -dns examplecompany.com -search corpcompany,blahcompany

               请注意,使用搜索还会大大扩展找到的主机数量,因为它会定位您在搜索列表中指定的服务器时继续遍历。所以越
               多越好
    -suppress  抑制所有TTY输出(与-file结合使用时)。
    -tcptimeout指定不同的超时(默认为10秒),如果您正在查询的DNS服务器速度较慢或有很多网络延迟,您可能需要增加此
               值。-threads指定扫描时使用的线程数(默认为单线程)
    -traverse  指定IP个数在根据你找到IP数,默认值为5以上
    -version   输出版本信息
    -wide      在找到C类中的任何匹配的主机名后,扫描整个C类地址,这将产生了更多的流量,但也可以发现更多的信息。
    -wordlist  使用单独的单词列表(每行一个单词)。用法:

    perl fierce.pl -dns examplecompany.com -wordlist dictionary.txt

阅读全文»

Kali Linux信息收集之dnswalk

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-21 浏览: 3,106 次

0x00 dnswalk介绍

dnswalk是一个DNS调试器,它执行指定域的传送,并以多种方式检查数据库内部一致性以及准确性。

工具来源:http://sourceforge.net/projects/dnswalk/

dnstracer主页 | Kali dnstracer Repo仓库

  • 作者:David Barr
  • 证书:Artistic

0x01 dnswalk功能

root@kali:~# dnswalk --help

用法: dnswalk [-选项[-更多选项]] [--] [程序参数1 ...]

接受以下单字符选项:
该选项有参数: -D
布尔型(没有参数): -r -f -i -a -d -m -F -l

选项可以合并在一起,--stop选项不做合并处理
选项及其参数之间不需要空

示例: dnswalk domain.com.
输入的域名必须以'.'结束
-r     递归向下查询指定域的子域
-a     打开重复A记录的警告
-d     打印调试和'状态'信息到stderr(仅在重定向stdout时使用)
-m     仅在上次运行后域已被修改时才执行检查
-F     执行"fascist"检查,在检查A记录时,不匹配每个IP地址的PTR名称与转发名称和报告
-i     禁止检查域名中的无效字符
-l     执行"lame delegation"检查。 对于每个NS记录,检查列出的主机是否确实是此域返回的权威答应。

0x02 dnswalk用法示例

root@kali:~# dnswalk www.harvard.edu.
Checking www.harvard.edu.
BAD: SOA record not found for www.harvard.edu.
BAD: www.harvard.edu. has NO authoritative nameservers!
BAD: All zone transfer attempts of www.harvard.edu. failed!
0 failures, 0 warnings, 3 errors.

现在大多都没有域传送的漏洞了,这个工具现在比较鸡肋。

Kali Linux信息收集之dnstracer

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-21 浏览: 2,889 次

0x00 dnstracer介绍

dnstracer用于获取给定主机名从给定域名服务器(DNS)的信息,并跟随DNS服务器链得到权威结果。

工具来源:http://www.mavetju.org/unix/general.php

dnstracer主页 | Kali dnstracer Repo仓库

  • 作者:Edwin Groothuis
  • 证书:BSD

0x01 dnstracer功能

dnstracer - 跟踪到源的DNS查询工具

root@kali:~# dnstracer 
DNSTRACER version 1.8.1 - (c) Edwin Groothuis - http://www.mavetju.org
用法: dnstracer [选项] [主机名]
    -c:                     禁用本地缓存,默认启用
    -C:                     启用负缓存,默认禁用
    -o:                     启用返回结果的概述,默认禁用
    -q <querytype>:         DNS请求查询类型,默认为A
    -r <retries>:           DNS请求的重试次数,默认值3
    -s <server>:            使用此服务器的初始请求,默认localhost,如果指定将使用A.ROOT-SERVERS.NET
    -t <maximum timeout>:   限制每次尝试等待的时间
    -v:                     显示详细
    -S <ip address>:        使用这个IP作为源地址
    -4:                     不查询IPv6服务器

阅读全文»

Kali Linux信息收集之DNSRecon

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-21 浏览: 3,160 次

0x00 DNSRecon介绍

DNSRecon提供一下功能:

检查域传送的所有NS记录
枚举给定域的一般DNS记录(MX,SOA,NS,A,AAAA,SPF和TXT)
执行常见的SRV记录枚举,顶级域名(TLD)扩展
支持通配符
蛮力穷举给定一个域和一个域名列表子域和主机A记录和AAAA记录
对给定的IP范围或CIDR执行PTR记录查找
检查DNS服务器A,AAAA和CNAME记录的缓存记录
枚举本地网络中的常见mDNS记录枚举主机并使用Google搜索子域

工具来源: DNSRecon README

DNSRecon 主页 | Kali DNSRecon Repo仓库

  • 作者:Carlos Perez
  • 证书:GPLv2

DNSRecon视频介绍

0x01 DNSRecon功能

dnsrecon - 一个强大的DNS枚举脚本



选项:

-n, --name_server 
-D, --dictionary 
-f 过滤掉保存记录时解析为通配符定义的IP地址
root@kali:~# dnsrecon 
Version: 0.8.10
Usage: dnsrecon.py <options>

Options:
   -h, --help                   显示帮助信息并退出
   -d, --domain      <domain>   枚举的域目标
   -r, --range       <range>    用于蛮力穷举反向查找IP范围,形式可以为(开始IP-结束IP)或(范围/掩码)
   -n, --name_server <name>     要使用域服务器,如果没有给定将使用目标的SOA
   -D, --dictionary  <file>     用于蛮力穷举子域和主机名的字典文件。
   -f                           过滤掉穷举域查找结果,保存记录时解析到通配符定义的IP地址的记录
   -t, --type        <types>    枚举类型:
                                std       查询SOA,DNS,A,AAAA,MX和SRV记录(如果NS服务器的AXFR请求失败)
                                rvl       反向查找给定CIDR或IP范围
                                brt       使用给定字典文件蛮力穷举域名和主机
                                srv       SRV记录
                                axfr      测试所有NS服务器的域传送
                                goo       Google搜索子域和主机
                                snoop     对给定域的所有NS服务器执行缓存侦听,使用包含域的文件测试所有的服务器,                  使用-D选项提供文件
                                tld       删除给定域的TLD并针对在IANA中注册的所有TLD进行测试
                                zonewalk  使用NSEC记录执行DNSSEC域漫游
   -a                           执行AXFR进行标准枚举
   -s                           使用标准枚举对SPF记录中的IPv4范围执行反向查找。
   -g                           通过Google搜索执行标准的枚举
   -w                           在进行标准枚举时,通过Whois执行深度whois记录分析和反向查找IP范围
   -z                           使用标准枚举形式执行DNSSEC域漫游
   --threads         <number>   在反向查找,正向查找,强力和SRV记录枚举中使用的线程数
   --lifetime        <number>   等待服务器响应查询的时间
   --db              <file>     使用SQLite3文件格式保存找到的记录
   --xml             <file>     使用XML文件格式保存找到的记录
   --iw                         继续蛮力穷举域,即使发现通配符记录。
   -c, --csv         <file>     csv格式文件
   -j, --json        <file>     JSON格式文件
   -v                           在穷举模式中显示尝试详细

阅读全文»

Kali Linux信息收集之dnsmap

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-21 浏览: 3,493 次

0x00 dnsmap介绍

dnsmap起源于2006年,是受到一个叫做“The Thief No One Saw”的小故事的启发后开发的,这个小故事能在Paul Craig的书《Stealing the Network - How to Own the Bow》中找到。
dnsmap 主要用来在渗透测试的信息收集阶段来协助测试网络的基础设施的安全性,它能发现目标的网段,域名,甚至是电话号码等等。
子域名穷举在穷举子域名方面也是一项新的技术,尤其是在域传送技术失效的时候。(在最近我很少看到公开允许域传输的例子)

工具来源:http://code.google.com/p/dnsmap/

dnsmap主页 | Kali dnsmap Repo仓库

  • 作者:pagvac
  • 证书:GPLv2

0x01 dnsmap功能

dnsmap - DNS域名蛮力穷举工具

root@kali:~# dnsmap
dnsmap 0.30 - DNS Network Mapper by pagvac (gnucitizen.org)

用法: dnsmap <目标域> [选项]
选项:
-w <指定字典文件>
-r <指定结果以常规格式输出文件>
-c <指定结果以csv格式输出文件>
-d <设置延迟(毫秒)>
-i <忽略的IP> (当你遇到一个虚假的IP地址时很有用)

示例:
dnsmap target-domain.com
dnsmap target-domain.com -w yourwordlist.txt -r /tmp/domainbf_results.txt
dnsmap target-fomain.com -r /tmp/ -d 3000
dnsmap target-fomain.com -r ./domainbf_results.txt

阅读全文»

Kali Linux信息收集之dnsenum

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-20 浏览: 4,318 次

0x00 dnsenum介绍

多线程perl脚本枚举域的DNS信息并发现非连续的IP段工具

主要功能:

 - 获取主机的地址(A记录)
 - 获取名称服务器(线程)
 - 获取MX记录(线程化)
 - 对名称服务器执行axfr查询并获取BIND VERSION(线程化)
 - 通过Google抓取获取额外的名称和子域(google query = “allinurl: -www site:domain”)
 - 读取文件爆破子域,也可以对具有NS记录的子域执行递归查询(开启所有线程)
 - 计算C类域网络范围并对其执行whois查询(线程化)
 - 对网络(C类或/和whois网络)执行反向查找(线程化)
 - 将ip段写入domain_ips.txt文件

工具来源:https://github.com/fwaeytens/dnsenum

dnsenum主页 | Kali dnsenum Repo仓库

  • 作者:Filip Waeytens, tix tixxDZ
  • 证书:GPLv2

0x01 dnsenum功能

root@kali:~# dnsenum -h
dnsenum.pl VERSION:1.2.3
用法:dnsenum.pl [选项] <域>
[选项]:
注意:'-f'选项是用于穷举爆破的
一般选项:
  --dnsserver <server>   将此DNS服务器用于A,NS和MX查询
  --enum                 快捷方式选项相当于--threads 5 -s 15 -w
  -h,--help             打印此帮助消息
  --noreverse            跳过反向查找操作
  --nocolor              禁用ANSIColor输出
  --private              显示并在文件domain_ips.txt的末尾保存私有IP
  --subfile <file>       将所有有效的子域写入此文件
  -t,--timeout <value>  tcp和udp超时值(以秒为单位,默认值:10s)
  --threads <value>      将执行不同查询的线程数
  -v,--verbose          详细信息:显示所有进度和所有错误消息。
Google抓取选项:
  -p,--pages <value>    抓取名称时要处理的Google搜索页面数,默认值为5页,必须指定-s开关
  -s,--scrap <value>    将从Google抓取的子域的最大数量(默认值为15)
子域穷举选项:
  -f,--file <file>      从此文件读取子域进行爆破
  -u,--update <a|g|r|z> 向使用-f开关指定的文件更新有效的子域
        a(all)         使用所有结果更新。
        g                仅使用Google抓取结果更新
        r                仅使用反向查找结果进行更新
        z                仅使用zonetransfer结果更新
  -r,--recursion        递归子域,穷举具有NS记录的所有子域
WHOIS网络选项:
  -d,--delay <value>    在whois查询之间等待的最大值(秒),该值自定义,默认值:3s
  -w,--whois            在c类网络范围上执行whois查询
                         **警告**:这可能会产生非常大的网络流量,它需要大量的时间来执行反向查找
反向查找选项:
  -e,--exclude <regexp> 从反向查找结果中排除与regexp表达式匹配的PTR记录,对无效主机名非常有用
输出选项:
  -o --output <file>     以XML格式输出,以便可以在MagicTree中导入(www.gremwell.com)

0x02 dnsenum用法示例

root@kali:~# dnsenum -f possible_subdomain.txt --subfile subdomain.txt --threads 2 -w -r cuit.edu.cn
dnsenum.pl VERSION:1.2.3
Warning: can't load Net::Whois::IP module, whois queries disabled.

-----   cuit.edu.cn   -----


Host's addresses:
__________________



Name Servers:
______________

dns.cuit.edu.cn.                         5        IN    A        210.41.224.33


Mail (MX) Servers:
___________________

mailw.cuit.edu.cn.                       5        IN    A        210.41.224.45


Trying Zone Transfers and getting Bind Versions:
_________________________________________________

unresolvable name: dns2.cuit.edu.cn at /usr/bin/dnsenum line 842 thread 2.

Trying Zone Transfer for cuit.edu.cn on dns2.cuit.edu.cn ... 
AXFR record query failed: no nameservers

Trying Zone Transfer for cuit.edu.cn on dns.cuit.edu.cn ... 
AXFR record query failed: REFUSED


Brute forcing with possible_subdomain.txt:
___________________________________________

www.cuit.edu.cn.                         5        IN    A        210.41.224.132
wlzf.cuit.edu.cn.                        5        IN    A        210.41.225.229
acm.cuit.edu.cn.                         5        IN    A        210.41.225.250
wlcc.cuit.edu.cn.                        5        IN    A        210.41.228.67
jhcwc.cuit.edu.cn.                       5        IN    A        210.41.224.220
bylw.cuit.edu.cn.                        5        IN    A        210.41.224.237
pkxt.cuit.edu.cn.                        5        IN    A        210.41.229.132
pan.cuit.edu.cn.                         5        IN    A        210.41.224.210
dzgcxy.cuit.edu.cn.                      5        IN    A        210.41.224.220
kzgcxy.cuit.edu.cn.                      5        IN    A        210.41.224.220
yjsc.cuit.edu.cn.                        5        IN    A        210.41.225.22
hqc.cuit.edu.cn.                         5        IN    A        210.41.224.220
wpgz.cuit.edu.cn.                        5        IN    A        210.41.229.135
jszx.cuit.edu.cn.                        5        IN    A        210.41.225.21
xyw.cuit.edu.cn.                         5        IN    A        210.41.224.220
gjjl.cuit.edu.cn.                        5        IN    A        210.41.224.220
math.cuit.edu.cn.                        5        IN    A        210.41.224.220
jwc.cuit.edu.cn.                         5        IN    A        210.41.225.108
jxpt.cuit.edu.cn.                        5        IN    A        210.41.228.119
wlcc.cuit.edu.cn.                        5        IN    A        210.41.228.67
xsc.cuit.edu.cn.                         5        IN    A        210.41.224.206
exam.cuit.edu.cn.                        5        IN    A        222.18.158.220


Performing recursion:
______________________


 ---- Checking subdomains NS records ----

  Can't perform recursion no NS records.


cuit.edu.cn class C netranges:
_______________________________

 210.41.224.0/24
 210.41.225.0/24
 210.41.228.0/24
 210.41.229.0/24
 222.18.158.0/24


Performing reverse lookup on 1280 ip addresses:
________________________________________________

34.224.41.210.in-addr.arpa.              86400    IN    PTR      dnsu.cuit.edu.cn.
36.224.41.210.in-addr.arpa.              86400    IN    PTR      dns.cuit.edu.cn.
40.224.41.210.in-addr.arpa.              86400    IN    PTR      jwc.cuit.edu.cn.
130.224.41.210.in-addr.arpa.             86400    IN    PTR      www.cuit.edu.cn.
131.224.41.210.in-addr.arpa.             86400    IN    PTR      ftp.cuit.edu.cn.
130.224.41.210.in-addr.arpa.             86400    IN    PTR      dep.cuit.edu.cn.
206.224.41.210.in-addr.arpa.             86400    IN    PTR      xsc.cuit.edu.cn.