知道目标的域名,通过Whois数据库查询域名的注册信息,对之后的渗透会有帮助,如:
可以利用以上收集到的信息,利用社工库进行查找相关管理员信息
<h4>Dig</h4>
<h5>可以使用dig命令对DNS服务器进行挖掘</h5>
常用选项:
-c选项,可以设置协议类型(class),包括IN(默认)、CH和HS。
-f选项,dig支持从一个文件里读取域名内容进行批量查询
-4和-6两个选项,用于设置仅适用哪一种作为查询包传输协议,分别对应着IPv4和IPv6。
-t选项,用来设置查询类型,默认情况下是A,也可以设置MX等类型
-q选项可以显式设置你要查询的域名,这样可以避免和其他众多的参数、选项相混淆,提高了命令的可读性
-x选项,是逆向查询选项。可以查询IP地址到域名的映射关系。
<h6>精简dig输出</h6>
<h6>跟踪dig全过程:著名的查询选项+trace</h6>
<h5>解释一下最常用的DNS记录</h5>
A记录 :指 IP地址记录,记录一个域名对应的IP地址
AAAA记录 :指 IPv6 地址记录,记录一个域名对应的IPv6地址
CNAME记录 :指 别名记录,记录一个主机的别名
MX记录 :指 电子邮件交换记录,记录一个邮件域名对应的IP地址
NS记录 :指 域名服务器记录 ,记录该域名由哪台域名服务器解析
PTR记录:指 反向记录,也即从IP地址到域名的一条记录
TXT记录 :指 记录域名的相关文本信息
</br>
<h4>nslookup</h4>
nslookup [-option] [name | -] [server]
<h4>DNS枚举工具DNSenum</h4>
DNSenum是一款非常强大的域名信息收集工具。它能够通过谷歌或者字典文件猜测可能存在的域名,并对一个网段进行反向查询。它不仅可以查询网站的主机地址 信息、域名服务器和邮件交换记录,还可以在域名服务器上执行axfr请求,然后通 过谷歌脚本得到扩展域名信息,提取子域名并查询,最后计算C类地址并执行whois 查询,执行反向查询,把地址段写入文件.
Usage: dnsenum.pl [Options] <domain>
常用的一些选项:
--threads [number]:设置用户同时运行多个进程数。
-r:允许用户启用递归查询。
-d:允许用户设置WHOIS请求之间时间延迟数(单位为秒)。
-o:允许用户指定输出位置。
-w:允许用户启用WHOIS请求。