dns主要是獲得主機記錄,肯定攻擊面, 最經常使用的是dns字典爆破,大量的主機名會使用的字符串造成一個字典,用字典像dns發起暴力破解,嘗試1萬個的字典,就嘗試1萬次,dns有這個記錄就會返回給ip地址,沒有就拒絕,基於此,就能夠把目標主機記錄和子域記錄給解析出來,爆破,須要字典,kail裏掌握熟練一個就ok了。集成字典,使用一個命令調用專有的字典,工具是自帶的字典嘗試暴力破解。整個本身的字典。數據庫
dpkg -L fierce 顯示相關的目錄 找到字典有關 的 一個文件/usr/share/fierce/hosts.txt cat /usr/share/dnsenum/dns.txt |grep www 選擇查看 find / -name dnsenum 在目錄上逐級查(效率很低) 爆破工具使用:找一個順手的,整合一個大字典,去作爆破 5)dnsrecon -d sina.com --lifetime(超時時間) 10 -t brt -D dnsbig.txt (暴力快,好用) 6)dnsrecon -t std -d sina.com (標準跟個字典,慢點) 2)dnsdict6 -d4 -t(指定線程數) 16 -x (什麼級別的字典)sina.com(字典質量高)(本身安裝,好使,不過工具列表裏沒了) dnsdict6 -h查看幫助 3)dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml 1)fierce -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist /usr/share/fierce/hosts.txt 先區域傳輸不成功再爆破(測試2280個,很差用慢) 4)dnsmap sina.com -w dns.txt (太慢,很差用)安全
此處報錯沒有此軟件,安裝軟件時報錯:沒法找到獲取軟件包的渠道 /usr/lib/apt/methods/https 所需的驅動程序 查看緣由aptitude show apt-transport-https 查看源leafpad /etc/apt/sources.list kail2.0源 #kali官方源 deb http://http.kali.org/kali kali-rolling main non-free contrib #中科大的源 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib 更新源而後的操做 apt-get update & apt-get upgrade apt-get dist-upgrade apt-get clean 解決方案 wget http://ftp.hk.debian.org/debian/pool/main/a/apt/apt-transport-https_1.0.9.8.3_amd64.deb(進入網站選擇既可) dpkg -i apt-transport-https_1.0.9.8.3_amd64.deb 若是報錯的話根據提示安裝apt-get install libapt-pkg-dev apt-get install -f apt-get update #刷新系統 apt-get dist-upgrade #安裝更新 根據源進行更新 apt-get update & apt-get upgrade apt-get dist-upgrade apt-get clean服務器
域名註冊信息 whois命令也是經過鏈接這些服務器的數據庫來查詢的 whois -h whois.apnic.net 192.0.43.10 whois sina.com whois 202.106.0.20 不一樣地區的域名註冊信息 註冊時沒必要要留下我的信息,經過服務商就能夠,留下我的信息是個很是很差的習慣。google這方面作的相對好一些。安全從方方面面作到的。工具