网络信息收集与 SQL 注入检测:Perl 实战指南
1. 暴力枚举 DNS 记录
在渗透测试前,我们可以编写自己的 DNS 暴力枚举工具,来找出目标客户端可能存在的 A 记录。 nslookup 是一个常用的网络工具,可用于检查记录是否存在。
trevelyn@wnld960:~$ nslookup admin.warcarrier.org
Server: 75.75.76.76
Address: 75.75.76.76#53
Non-authoritative answer:
Name: admin.warcarrier.org
Address: 10.0.0.1
trevelyn@wnld960:~$ nslookup admindoesntexist.warcarrier.org
Server: 75.75.76.76
Address: 75.75.76.76#53
** server can’t find admindoesntexist.warcarrier.org: NXDOMAIN
trevelyn@wnld960:~$
从上述输出可以看出,第一个 A 记录查询成功,第二个子域名查询失败。我们可以通过解析该程序的输出来判断子域名是否存在。为了提高效率,在尝试大量可能的组合之前,我们可以使用一个常用子域名的简单单词列表。
搜索引擎(如 Google)可能已经为我们完成了很多情报收集工作。使用关键字 site: 搜索可以返回除
超级会员免费看
订阅专栏 解锁全文
944

被折叠的 条评论
为什么被折叠?



