Dnsenum -Paket
Es handelt sich um ein Multithread -Perl -Skript, mit dem die DNS -Informationen der Domäne aufgeführt werden können. Es hilft auch, die IP-Blöcke zu entdecken, insbesondere diejenigen, die nicht übereinstimmend sind. Es enthält die folgenden Grundvorgänge:
DNSMAP -Paket
DNSMAP wurde zunächst im Jahr 2006 aufgrund der Inspiration der fiktiven Geschichte von Paul Craig veröffentlicht, bekannt als „The Thief Niemand Niemand“. Dies kann in dem Buch "Diebstahl des Netzwerks" verfügbar sein, um die Box zu besitzen ". Das DNSMAP hilft dem Pentester beim Sammeln von Informationen für die Sicherheitsbewertungen. In dieser Phase die IP-Net-Blocks, Kontaktnummern usw. der Zielgesellschaft werden vom Sicherheitsberater entdeckt. Es gibt eine andere Technik, die als Brute-Forcing der Subdomain bezeichnet wird und in der Aufzählungsphase hilfreich ist, insbesondere wenn der Rest der Methoden wie Zonenübertragungen nicht funktioniert.
Wildpaket
Lassen Sie uns sehen, was nicht wild ist. Es ist kein Werkzeug von DDOs, es ist auch nicht für das Scannen des gesamten Internets und für die Ausführung der ungeleichten Angriffe ausgelegt. Außerdem ist es kein IP -Scanner. Der Hauptzweck besteht darin, die Ziele zu lokalisieren, insbesondere das Innen- und Außenseiten -Netzwerk. Innerhalb weniger Minuten scannen Sie die Domänen mit Hilfe mehrerer Taktiken schnell, da heftig ein Perl -Skript ist. Wärme führt die Ausnutzung nicht aus; Vielmehr hat jemand absichtlich mit dem Connect -Switch gemacht.
DNS (Domainnamensystem)
DNS steht für das Domainnamensystem und ähnelt dem Telefonverzeichnis, das mehrere Namen, Adressen und Namen enthält. DNS wird sowohl für die internen als auch für die externen Netzwerke der Organisationen verwendet. Hostnamen von IP -Adressen werden durch die Verwendung des DNS -Protokolls aufgelöst. Jeder Computer verfügt über eine Hostdatei, die sich im folgenden Verzeichnis befindet, wenn es keinen DNS gab. C: \ Windows \ System32 \ Treiber \usw.
Lassen Sie sich nun die DNS -Datensätze für die folgenden Domänen sehen:
Aufzählung von DNS und Zonenübertragung mit Hilfe von Dnsenum
Dnsenum ist ein einfaches Werkzeug. Die Verwendung dieses Tools ist sehr einfach, da es die Informationen von DNS für das jeweilige Ziel auflöst und auflistet. Darüber hinaus führt es automatisch die Zonenübertragungen des DNS mit Hilfe der Namenserver -Details durch. Lassen Sie uns das Detail sehen:
Öffnen Sie im ersten Schritt das Fenster des neuen Terminals. Führen Sie dann den folgenden Befehl aus: dnsenum. Danach wird das Hilfemenü angezeigt, das eine detaillierte Beschreibung der verschiedenen Operatoren und die Art und Weise, es zu verwenden.
Durch den Zugriff auf die Informationen, die sehr sensibel sind, wie das, was wir gefunden haben, führt zu den Netzwerkinformationen für die jeweilige Zielorganisation.
Dann wird der folgende Befehl verwendet, um die DNS -Aufzählung auf dem Domänenzonetransfer durchzuführen.Mich. Dies ist unten gezeigt:
$ dnsenum zonetransfer.Mich
Im dritten Schritt wird die DNS -Zonenübertragung durch DNsenum unter Verwendung der Namenserver durchgeführt, die im Aufzählungsprozess erhalten werden. Die Details, die unten angegeben sind:
Führen Sie die Analyse von DNS mit Hilfe des Host -Dienstprogramms durch
Das Host -Dienstprogramm ist vorteilhaft, da es dem Linux -Betriebssystem ziemlich inhärent ist. Durch die Verwendung können wir viele DNS -Informationen über die Zieldomäne erhalten. Lassen Sie uns sehen, wie es funktioniert:
Öffnen Sie im ersten Schritt das neue Terminal im Kali Linux. Führen Sie dann den folgenden Befehl aus:
$ Host Zonetransfer.Mich
Hier werden wir feststellen, dass das Host -Tool die Datensätze von DNS wie A- und MX -Domain -Datensätzen erhält.
Verwenden Sie als nächstes den folgenden Befehl:
$ dnsenum -t Zonetransfer.Mich
Damit die Aufzählung die Namenserver der Domäne erhalten. Hier hilft der Operator -t, die Datensätze von DNS anzugeben.
Nachdem wir die Namenserver einer bestimmten Domain erhalten haben, werden wir die gesammelten Informationen verwenden. Jetzt werden wir die DNS -Zonenübertragung für die Domäne durchführen, indem wir die Namenserver mit Hilfe des folgenden Befehls abfragen:
$ dnsenum -l Zonetransfer.Ich nsztml.Digi.Ninja
Durchsuchen der Subdomains mit DNSMAP
DNSMAP funktioniert unterschiedlich, indem sie die Subdomains des jeweiligen Organisationsbereichs aufzählen und dann als integriertes WordList auf dem Betriebssystem von Kali Linus abfragen. Der DNSAMP wird die IP -Adresse beheben, sobald die Subdomain gefunden wird. Mit Hilfe des folgenden Befehls finden wir die Subdomains verschiedener Organisationen mit ihren IP -Adressen, wie unten gezeigt:
$ dnsenum microsoft.com
Um das versteckte sensible Portal und die Verzeichnisse zu finden, ist es notwendig, die Subdomänen einer bestimmten Organisation zu entdecken.
Befragung von DNS durch die Verwendung von heftiger
Fierce ist ein DNS -Befragungsinstrument. Es wird als semi-leichtgewichtiges Werkzeug angesehen, das die riesigen Lookups für die Zieldomäne mit Hostnamen und IP-Räumen ausführt. Der folgende Befehl wird verwendet, um es auszuführen, wie unten gezeigt:
$ fierce -dns microsoft.com
In Fierce wird alle Datensätze von DNS erhalten und die Subdomains mit ihren IP -Adressen der jeweiligen Domäne entdecken. Für die eingehende Analyse der Zieldomäne wird dieses Tool die zusätzliche Zeit benötigen, um den Prozess abzuschließen.
Abschluss:
In diesem Tutorial habe ich Ihnen gezeigt, was DNS ist und wie das DNSenum -Tool in Kali Linux funktioniert. Ich habe Ihnen auch gezeigt, wie Sie am heftigen Tool arbeiten und alle DNS -Datensätze erhalten.