《Web服务器渗透实战》课件第2章.ppt

《Web服务器渗透实战》课件第2章.ppt

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

1)安装gitclone/makefu/dnsmap.gitmake或者gcc-Walldnsmap.c-odnsmap2)使用参数命令:dnsmap目标域名[选项]选项:-w 字典文件-r 常规结果文件-c 以csv文件保存-d 延迟毫秒-i 忽略ips(在获得误报时很有用)3)使用示例(1)直接枚举域名。dnsmap(2)使用默认字典wordlist_TLAs.txt进行暴力枚举,并保存结果到/tmp/baidu.txt。dnsmap-wwordlist_TLAs.txt-r/tmp/baidu.txt(3)以3000毫秒延迟,扫描结果以常规文件按照时间格式保存在/tmp目录下。dnsmap-r/tmp/-d3000(4)批量方式暴力破解目标域列表。./dnsmap-bulk.shdomains.txt/tmp/results/4)总结dnsmap暴力破解子域名信息,需要字典配合,速度比较快。3.?dnsrecondnsrecon由CarlosPerez用Python开发,用于DNS侦察,该工具可以区域传输、反向查询、暴力猜解、标准记录枚举、缓存窥探、区域遍历和Google查询,目前最新版本是0.8.12,其下载地址为/darkoperator/dnsrecon。1)参数用法:dnsrecon.py选项选项如下:-h --help显示帮助信息并退出,执行默认命令也显示帮助信息-d --domaindomain目标域名-r --rangerange反向查询的IP地址范围-n --name_servername如果没有给定域名服务器,则默认使用目标的SOA-D --dictionaryfile暴力破解的字典文件-f过滤掉域名暴力破解,解析到通配符定义-t,--typetypes枚举执行的类型,以逗号进行分隔stdSOA,NS,A,AAAA,MXandSRVrvl 一个给定的反向查询CIDR或者地址范围brt 域名暴力破解指定的主机破解字典srv SRV记录axfr 测试所有ns服务器的区域传输goo 利用谷歌执行搜索子域和主机bing 利用bing执行搜索子域和主机-g 利用google进行枚举-b 利用bing进行枚举--threadsnumber 线程数--lifetimenumber等待服务器响应查询的时间--dbfileSQLite3文件格式保存发现的记录--xmlfileXML文件格式保存发现的记录--iw继续通配符强制域,即使通配符记录被发现-c --csvfilecsv文件格式-j --jsonfileJSON文件-v 显示详细信息2)使用示例(1)执行标准的DNS查询。./dnsrecon.py-ddomain(2)?DNS区域传输。DNS区域传输可用于解读公司的拓扑结构。通过发送DNS查询,就会列出所有DNS信息,包括MX,CNAME,区域系列号,生存时间等,这就是区域传输漏洞。DNS区域传输漏洞现今已不容易发现,可使用dnsrecon(DNS区域漏洞检测工具)下面方法查询:./dnsrecon.py-ddomain-a./dnsrecon.py-ddomain-taxfr(3)反向DNS查询./dnsrecon.py-rstartIP-endIP(4)?DNS枚举,会查询A,AAA,CNAME记录:./dnsrecon.py-ddomain-Dnamelist-tbrt(5)缓存窥探。DNS服务器存在一个DNS记录缓存时,就可以使用这个技术。DNS记录会反应出许多信息,DNS缓存窥探并非经常出现。./dnsrecon.py-tsnoop-nSever-DDict(6)区域遍历./dnsrecon.py-dhost-tzonewalk4.?dnstracerdnstracer最新版本是1.9,下载地址为/download/dnstracer-1.9.tar.gz。Usage:dnstracer[选项][主机]-c:禁用本地缓存,默认启用。-C:启用negative缓存,默认启用。-o:启用应答概览,默认禁用。-qquerytype:DNS查询类型,默认为A。-rretries:DNS请求重试的次数,默认为3。-sserver:对于初始请求使

文档评论(0)

酱酱 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档