Dig Whois theharvester的使用

在渗透测试中,信息收集至关重要,其质量决定测试成败。本文介绍了常用的信息收集工具,如whois可查询域名IP及所有者信息,Dig能获取域名和DNS解析信息,theharvester可采集目标互联网资料、获取邮箱等信息,并给出了各工具的使用示例和更多命令查看方式。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Dig Whois theharvester等工具的使用

在渗透过程中,信息收集是测试人员必须做的一件事,在收集的过程中我们会用到大量的工具,信息收集需要收集到存在于网络中的资产。而信息收集的质量会决定渗透测试的成功与否。今天来讲讲以下常用的信息收集工具,当然如果想不直接查询服务器来获得网站使用的软件版本信息,也可以http://whois.chinaz.com输入想查询的域名。

第一个工具是whois:

whois读作who is,是用来查询域名的IP以及所有者等信息(域名所有人、域名注册商)的传输协议,通常使用TCP协议的43端口。
我们使用whois获得tunantu.club的注册信息
linux打开终端输入 whois tunantu.club,在这里我们可以看见域名的一些基本信息,包括持有人,管理资料, 域名服务器。

whois

更多whois命令可以输入man whois查看。在这里插入图片描述

第二个工具Dig可以获取域名信息和DNS解析信息

dig ns tuantu.club

在这里插入图片描述

Header : 包括软件版本,全局变量以及除消息头以外的其他部分的信息
QUESTION SECTION : 请求参数信息,这里我们可以看到tunantu.club的记录类型是NS,NS记录中记录的IP即为该特定服务器的IP地址。
ANSWER SECTION : 从DNS查询到的信息,可以看到DNS服务器的解析地址为ns2.alidns.com
ADDITIONAL SECTION : 包含AUTHORITY SECTION中的域名服务器的IP地址和记录类型A,A记录直接给出目的IP。

更多命令可以man dig查看!可以查看DNS类型、逆向域名查询和帮助信息等等。在这里插入图片描述

@<服务器地址>:指定进行域名解析的域名服务器;
-b<ip地址>:当主机具有多个IP地址,指定使用本机的哪个IP地址向域名服务器发送域名查询请求;
-f<文件名称>:指定dig以批处理的方式运行,指定的文件中保存着需要批处理查询的DNS任务信息;
-P:指定域名服务器所使用端口号;
-t<类型>:指定要查询的DNS数据类型;
-x<IP地址>:执行逆向域名查询;
-4:使用IPv4;
-6:使用IPv6;
-h:显示指令帮助信息。

theharvester这款工具可以帮助渗透测试工作者在渗透测试的早期阶段对目标进行互联网资料采集,同时也可以帮助人们了解自己的个人信息在网络上是否存在,可以通过搜索引擎获取目标网站的邮箱、主机名、IP地址信息。

常用的方法为theharvester -d 域名或者公司名 -l 限制结果的数量 -b 搜索来源(谷歌、必应、baidu、bingapi pgp,linkedin,google档案)
theharvester -d qq.com -l 20 -b baidu

在这里插入图片描述

更多命令输入theharvester查看在这里插入图片描述
每天都会更新一些学习到的知识,会分享很多东西,请大家多多关注!

自由和无私!

学习来源:Kali Linux Web渗透测试手册(第二版掣雷小组译)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值