Kali工具信息收集

时间:2024-04-12 13:29:23

Kali工具信息收集
一、DNS信息收集

1、fierce介绍,在一个安全的环境中,暴力**DNS的方式是一种获取不连续IP地址空间主机的有效手段。fierce工具可以满足这样的需求,而且已经预装在Kali Linux中。fierce是RSnake创立的快速有效地DNS暴力**工具。fierce工具首先根据域名的IP地址,查询相关的域名服务器,然后利用字典进行攻击。
Kali工具信息收集
2、dnsdist6

dnsdict6是一个用于获取网站信息的工具。它可以扫描网站并且显示有多少域或者子域,也可以扫描IPV4/ipv6地址。dnsdict6是一款功能强大的工具,它可以提取那些对用户限制或者不可见的子域。这一切证明了它是一个用来获取网站信息的好工具。在Kali 1.x系列系统中自带,在Kali 2.x中不自带需要自行安装与配置信息。
具体参数:
Options:
-4 只显示IPV4地址信息
-t 指定要使用的线程数量,默认是8线程,最大为32线程
-D 显示内置的字典,不进行扫描
-d 显示在DNS服务器上的NS(一种服务记录类型)、MX(邮件服务器)的IPV6的域名信息
-s 显示SRV(DNS记录的一种用于标识使用了某种DNS服务)服务的名称
-[smlxu] 选择字典的大小
-s 小型=100
-m 中等=1419(默认选项)
-l 大型=2601
-x 极限=5886或者16724

3、Whois
Whois简单来说就是一个用来查询域名是否已经被注册,以及注册域名的纤细信息的数据库(如域名所有人、域名注册商、域名注册日期、过期日期等)。

Kali工具信息收集
4、Dig
dig(域信息搜索器)命令是一个用于询问 DNS 域名服务器的灵活的工具。它执行 DNS 搜索,显示从受请求的域名服务器返回的答复。多数 DNS 管理员利用 dig 作为 DNS 问题的故障诊断,因为它灵活性好、易用、输出清晰。
虽然通常情况下 dig 使用命令行参数,但它也可以按批处理模式从文件读取搜索请求。不同于早期版本,dig 的 BIND9 实现允许从命令行发出多个查询。除非被告知请求特定域名服务器,dig 将尝试 /etc/resolv.conf 中列举的所有服务器。当未指定任何命令行参数或选项时,dig 将对“.”(根)执行 NS 查询。
Kali工具信息收集

使用dig实现反向域名解析:
我们经常使用到得DNS服务器里面有两个区域,即“正向查找区域”和“反向查找区域”,正向查找区域就是我们通常所说的域名解析,反向查找区域即是这里所说的IP反向解析,它的作用就是通过查询IP地址的PTR记录来得到该IP地址指向的域名.
由于在域名系统中,一个IP地址可以对应多个域名,因此从IP出发去找域名,理论上应该遍历整个域名树,但这在Internet上是不现实的。为了完成逆向域名解析,系统提供一个特别域,该特别域称为逆向解析域in-addr.arpa。这样欲解析的IP地址就会被表达成一种像域名一样的可显示串形式,后缀以逆向解析域域名”in-addr.arpa”结尾。例如一个IP地址:222.211.233.244,其逆向域名表达方式为:244.233.221.222.in-addr.arpa。

使用dig进行反向解析的命格式:
dig -x ip @dnsserver #用 dig 查看反向解析
Kali工具信息收集

5、subDomainsBrute

二、IDS/IPS信息收集
1、WAFw00f
WAFw00f是Python脚本,用于检测网络服务器是否处于网络应用的防火墙(WAF ,Web application firewall)保护状态。不仅可以发展测试战略,而且能够开发绕过应用网络防火墙的高级技术。
WAFw00f的工作原理:WAFw00f其工作原理是首先通过发送一个正常的http请求,然后观察其返回有没有一些特征字符,若没有再通过发送一个恶意的请求触发WAF拦截来获取其返回的特征来判断所使用的WAF。
Kali工具信息收集

三、子域名信息收集

Kali工具信息收集

Kali工具信息收集