本文主要是介绍Back Track 5 之 网络踩点,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
转载请注明出处:http://www.cnblogs.com/yydcdut/p/3486089.html
DNS记录探测
-
dnsenum
针对NDS信息收集的工具
格式:
./dnsenum.pl dbsserver (域名)
请原谅我拿freestu.net这个学校团委的域名做的测试,求不黑!!
-
dnsmap
DNS类枚举工具,域名暴力破解工具,若是大型网站则比较费时。
格式:
./dnsmap <域名> [参数]
-r 表示将破解结果保存至/tmp/目录
-
Dnsrecon
通过GOOGLE查处站点的子域名和IP信息
格式:
./dnsrecon.py [参数]
-d 是指定域名
--lifetime 是指定相应时间30s
NS是dns.com.cn的,域名也就是那申请的。
MX是腾讯的企业邮箱。
全暴露了!!!!!!!
查axfr记录:
目标域名存在域传送漏洞时,该命令才有返回。
查SPF记录
./dnsrecon.py –d 域名 –s –do_spf –lifetime 30
查子域名
查whois
-
Dnswalk
查询域传送结果的工具
格式:
Dnswalk 域名.
注意’.’
-
Fierce
DNS域名暴力破解软件
格式:
./fierce.pl [-dns 域名] [参数]
-wordlist 根据指定的字典进行暴力破解
-
Lbd
DNS负载均衡检测工具
格式:
./lbd.sh [域名]
-
Maltego
傻瓜化全自动的信息收集工具
-
Netifera
DNS的踩点的图形化界面工具,能查看域名的nx,mx以及通用主机名的信息,还有嗅探的功能。
-
Reverseraider
DNS域名暴力破解软件,相比fierce要快一些。
格式:
./reverseraider –d 域名 [参数] –w 字典./reverseraider –r range [参数]
-
Revhost
收集WEB目录,DNS、旁注、子域名等信息的踩点工具。
格式:
./ revhosts pig [Module] 目标./ revhosts sdg [Module] 目标
Module:
首先需要配置:
./revhosts pig DNSBruteforce config
暴力破解DNS:
./revhosts pig DNSBruteforce 域名
旁注查看:
./revhosts pig vhh 域名
子域名探索:
./revhosts pig Findsubdomains 域名
站点目录探测:
./revhosts pig Getdirecories 域名
-
Zenmap
网络扫描工具,有GUI和命令行两种。
- 获取的知识
back track简称BT,没错,你没有听错,BT,可以拿来破WIFI的哟,但是拿它破WIFI确实有点大材小用哈,我个人感觉,我在学校图书馆借了一本书----《back track 5 从入门到精通 ——渗透之道》,从此,我开始了BT的学习。
觉得这个linux系统上安装得有那么多那么牛的软件,真的好牛。
在上面介绍的时候,很多的功能都是差不多的,但是速度,效果各有好坏。
之后还有BT的学习的一些知识和大家分享。
还有,我用的是freestu.net这个学校团委的域名做的测试,真心求不黑!!里面好多东西都暴露了,希望大家就去看看网站就可以了,不要再拿这个域名做测试了,我做测试其实是给freestu做推销的,哈哈哈。
操作系统探测
-
Xprobe2
通过ICMP协议来获得指纹,通过模糊矩阵统计分析主动探测数据包对应的ICMP数据特征,进而探测得到远端操作系统的类型。
格式:
./xprobe2 域名
./xprobe2 –v –r IP
-v详细
-r 显示目标(traceroute)
端口服务软件探测
-
Amap
用于操作系统判断、端口对应服务版本判断。
Application Mapping 模式:
amap –A 域名 port
Banner模式:
amap –B 域名 port
-P 检测端口是否开启
-
Dmirty
能够最大限度收集一个IP或者域名尽量可能多的信息,它具有子域名查找、whois查询、email地址搜索、信息更新查询,tcp端口扫描等信息。
格式:
Dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
查询whois
Dmitry –w 域名
若是没有whois信息,则没有返回。
查询IP注册信息:
查询端口开放情况:
-
Httprint
Web服务器指纹工具,依赖于web服务器的特点去准确的识别web服务器。
格式:
./httprint {-h <host> | -I <input file> | -x <nmap xml file>} –s <signatures> [… options]
查IP
扫描web服务器信息
-
Httsquash
查询DNS或者IP的服务器相关信息的工具,主机名、传输编码等信息。
格式:
./httsquash –r range [参数]
-
Sslscan
主要探测基于ssl的服务,如https。Sslscan是一款探测目标服务器所支持的SSL加密算法工具。
格式:
Sslscan [参数] [host:port | host]
--no-failed 只列出服务器支持的假面算法
电子邮件探测
-
Smtpscan
针对25端口的踩点工具,探测25端口所运行的服务软件是什么。
格式:
Smtpscan [参数] hostname(s)
Smtpscan [参数] –D DOMAIN
Vera模式探测:
Smtpscan –v www.cdut.edu.cn
Debug模式探测:
Smtpscan –d www.cdut.edu.cn
多么悲伤的故事。
-
Smtp-user-enum
针对stmp服务器25端口,进行用户名枚举的工具,用以探测服务器已存在邮箱账户。
格式:
./smtp-user-enum.pl [参数] ( -u username | -U file-of-usernames) (-t host | -T file-of-targets)
-U指定用户名字典,这里用的BT5自带的msf字典。
-t 指定枚举的邮箱服务器,枚举前请确定对方25端口已经开放。
-
Swaks
SMTP连通性测试工具,同时可以确认某账户是否存在。
格式:
./swaks –to 邮箱帐号 –from 邮箱账户
--to 收件人
--from 发件人
-
获取的知识
再次感谢《back track 5 从入门到精通 ——渗透之道》这本书。
在前面的测试当中,有些没有测试不来,主要是学校的服务器禁止了某些端口访问,这是一个很悲伤的故事。
这些东西看起来真的很枯燥,但是你动手做一做,就觉得很好玩很有意思,后面我会分享web踩点等。
这篇关于Back Track 5 之 网络踩点的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!