Dig Whois theharvester等工具的使用
在渗透过程中,信息收集是测试人员必须做的一件事,在收集的过程中我们会用到大量的工具,信息收集需要收集到存在于网络中的资产。而信息收集的质量会决定渗透测试的成功与否。今天来讲讲以下常用的信息收集工具,当然如果想不直接查询服务器来获得网站使用的软件版本信息,也可以http://whois.chinaz.com输入想查询的域名。
第一个工具是whois:
whois读作who is,是用来查询域名的IP以及所有者等信息(域名所有人、域名注册商)的传输协议,通常使用TCP协议的43端口。
我们使用whois获得tunantu.club的注册信息
linux打开终端输入 whois tunantu.club,在这里我们可以看见域名的一些基本信息,包括持有人,管理资料, 域名服务器。
更多whois命令可以输入man whois查看。
第二个工具Dig可以获取域名信息和DNS解析信息
dig ns tuantu.club
Header : 包括软件版本,全局变量以及除消息头以外的其他部分的信息
QUESTION SECTION : 请求参数信息,这里我们可以看到tunantu.club的记录类型是NS,NS记录中记录的IP即为该特定服务器的IP地址。
ANSWER SECTION : 从DNS查询到的信息,可以看到DNS服务器的解析地址为ns2.alidns.com。
ADDITIONAL SECTION : 包含AUTHORITY SECTION中的域名服务器的IP地址和记录类型A,A记录直接给出目的IP。
更多命令可以man dig查看!可以查看DNS类型、逆向域名查询和帮助信息等等。
@<服务器地址>:指定进行域名解析的域名服务器;
-b<ip地址>:当主机具有多个IP地址,指定使用本机的哪个IP地址向域名服务器发送域名查询请求;
-f<文件名称>:指定dig以批处理的方式运行,指定的文件中保存着需要批处理查询的DNS任务信息;
-P:指定域名服务器所使用端口号;
-t<类型>:指定要查询的DNS数据类型;
-x<IP地址>:执行逆向域名查询;
-4:使用IPv4;
-6:使用IPv6;
-h:显示指令帮助信息。
theharvester这款工具可以帮助渗透测试工作者在渗透测试的早期阶段对目标进行互联网资料采集,同时也可以帮助人们了解自己的个人信息在网络上是否存在,可以通过搜索引擎获取目标网站的邮箱、主机名、IP地址信息。
常用的方法为theharvester -d 域名或者公司名 -l 限制结果的数量 -b 搜索来源(谷歌、必应、baidu、bingapi pgp,linkedin,google档案)
theharvester -d qq.com -l 20 -b baidu
更多命令输入theharvester查看
每天都会更新一些学习到的知识,会分享很多东西,请大家多多关注!
自由和无私!
学习来源:Kali Linux Web渗透测试手册(第二版掣雷小组译)