DNS信息收集
使用host
命令可以搜索IP地址
还有一些其他的参数
当然,以下是一个简单的表格,列出了 host
命令的使用和各种参数:
用途 | 命令示例 |
---|---|
查询主机名对应的 IP 地址 | host example.com |
查询 IP 地址对应的主机名 | host 192.168.1.1 |
指定查询的 DNS 服务器 | host example.com dns_server_ip |
查询指定类型的记录(如 MX 记录、NS 记录等) | host -t mx example.com |
指定查询的协议类型(如 IPv4 或 IPv6) | host -4 example.com host -6 example.com |
显示更详细的信息 | host -v example.com |
设置超时时间 | host -W 2 example.com |
查询指定区域的记录 | host -l example.com nameserver |
可以通过编写bash脚本,使用host爆破子域。
或者通过IP端,尝试枚举出资产。
DNS区域传输,通过-l
参数,向nameserver查找DNS列表
还可以使用dnsrecon
工具进行自动化收集:dnsrecon -d gddfeng.com -t axfr
在 dnsrecon
命令中,-t axfr
参数表示执行 DNS 区域传送(Zone Transfer)的操作。Zone Transfer 是一种 DNS 查询类型,允许将完整的 DNS 区域信息从主 DNS 服务器传送到辅助 DNS 服务器。
以下是 dnsrecon
命令的一些常用参数以及其含义:
参数 | 含义 |
---|---|
-d domain | 指定目标域名 |
-t axfr | 执行 DNS 区域传送操作 |
-n nameserver | 指定要查询的 DNS 服务器(默认为目标域名的 NS 记录) |
-D wordlist | 使用指定的字典文件进行子域名爆破 |
-o output | 将结果输出到指定文件 |
-T threshold | 设置超时阈值(单位:秒) |
-f | 强制执行操作,忽略一些警告信息 |
-h | 显示帮助信息 |
当使用 dnsrecon
命令时,-t
参数除了 axfr
外,还有其他一些常用的参数。以下是 dnsrecon -t
参数的其他选项及其含义:
参数 | 含义 |
---|---|
axfr | 执行 DNS 区域传送操作 |
std | 执行标准 DNS 查询操作(默认选项) |
rvl | 执行反向 DNS 查询操作,根据 IP 地址查找域名 |
brt | 执行域名爆破操作,查找子域名 |
rvlv | 执行反向 DNS 查询操作,并尝试验证找到的域名是否可解析 |
srv | 查询给定域名的服务记录(SRV records) |
ptr | 查询 IP 地址的反向解析 |
axfr | 执行 DNS 区域传送操作 |
dnsenum
也是一个枚举工具,更加的傻瓜式。
端口扫描
他这里例子是用nc进行扫描的:nc -nvv -w 1 -z 10.11.1.220 3388-3390
,扫了3380-3390端口。-w
是超时时间。-z
是监听模式,没有I/O。
使用UDP扫描:nc -nv -u -z -w 1 x.x.x.x 160-162
,多了个-u参数
然后讲了使用nmap,默认扫描大概产生6K流量,全端口扫描可能要4M还要多
讲了SYN\TCP\UDP扫描模式的区别
TCP和UDP可以组合使用
扫描常用端口的时候,可能发送的是相关协议的请求,以得到回应。
-sn
参数可以用来探测主机存活,使用了包括icmp的多种方式。同时发送tcp的syn请求到443,ack请求到80,验证主机是否存活。
-oG
指定存户到某个文件
--open
只显示端口打开的IP
存储之后可以通过前面的流编辑器进行提取,如:grep Up ping-sweep.txt | cut -d " " -f 2 | head
,就提出来存活的主机了。
--top-ports X
,指定X个最常用端口
-sV
扫描的版本号可能是被管理员修改过了,也可能是假的喔~
NSC脚本存在/usr/share/nmap/scripts
中,要熟悉一下这些脚本。--script-help
可以帮助了解脚本
masscan
是个高并发的工具,需要sudo权限执行,没有在kali预装。工具很凶悍==、
SMB枚举
SMB协议是什么不多BB
除了nmap可以扫以外,还可以用nbtscan
比nmap要快一些,-r
参数通过137端口获取smb信息
nmap还有一些smb的脚本,在/usr/share/nmap/scripts/smb*
常用的smb-os*
通过smb扫描OS,smb-vuln-*
扫描smb漏洞
NFS枚举
分散式文件协议,很不安全,能进行攻击、提权等操作。
使用nmap脚本rpcinfo
进行定向的扫描,获取rpc信息
同样的有一些NFS的脚本/usr/share/nmap/scripts/nfs*
获取到信息后可以尝试进行挂载,挂载的时候可能需要带上参数-o nolock
来禁止文件锁定,不然可能会出现问题。
当挂载后,我们可能仍然没有权限对挂载后的目录进行操作,但是可以通过查看文件目录的权限,找到所有的这uid,然后创建一个具有相同uid的账号进行访问,就能绕过这个限制!adduser之后直接修改passwd里面的uid就可以。
SMTP枚举
可以使用nc、telnet等方式连接25端口发送命令,进行交互
枚举就是枚举,没什么可以讲的,很多脚本和方式都可以进行枚举。
SNMP枚举
SNMP各种问题,没有加密可以被截获、身份校验方式弱,经常是弱口令==、
他讲了检测方式,我觉得还是用snmp-check
比较好==、