- 浏览: 291018 次
-
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
1. 首先测试区域传送
2. 然后通过字典暴力破解(/usr/share/dnsenum)
3. 通过查找whois记录来确定IP地址,然后在每个IP上查询域名。除非目标是一个大网络,否则很少会成功
2. 然后通过字典暴力破解(/usr/share/dnsenum)
3. 通过查找whois记录来确定IP地址,然后在每个IP上查询域名。除非目标是一个大网络,否则很少会成功
发表评论
-
如何找书
2015-09-20 19:21 351引用intitle:"index.of" ... -
[转]linkedin_crawl
2015-06-30 00:24 482https://blog.netspi.com/collect ... -
[译]从配置错误的web server中dump git数据
2015-03-26 01:07 600原文地址:https://blog.netspi.com/du ... -
gitrob--github信息收集
2015-01-17 00:36 990原文地址:http://michenriksen.com/bl ... -
网站管理员页面一览
2014-11-26 21:51 557从http://packetstormsecurity.com ... -
[译]Doxing
2014-11-20 00:50 980原文地址:http://resources.infosecin ... -
web编码/解码在线工具
2014-11-18 01:26 1164http://www.intern0t.org/xssor/ -
exiftool提取excel 元数据
2014-11-17 23:41 736root@kali:~# file a.xlsx a.xlsx ... -
recon-ng 百度模块
2014-11-14 01:34 1049kali中使用recon-ng中recon/hosts/gat ... -
使用nmapdb进行nmap的xml格式转换
2014-11-12 20:21 11071. wget https://github.com/argp ... -
nmap cheatsheet
2014-11-12 00:47 398https://blogs.sans.org/pen-test ... -
exiftool消除元数据
2014-11-09 01:26 625在kali中,对于图片中的元数据,可以使用 exiftool ... -
[译]使用SimpleXML扫描内网
2014-11-09 00:06 455原文地址:https://www.idontplaydarts ... -
[译]搜索引擎hack
2014-11-06 00:49 798原文:http://resources.infosecinst ... -
HTTP Traceroute
2014-11-06 00:11 505该工具用来跟踪http的forward响应。 如果访问的是ht ... -
DotDotPwn的https模式
2014-11-05 22:26 904参考: http://www.spentera.com/201 ... -
[译]dotdotpwn使用
2014-11-05 21:26 1663原文地址:https://github.c ... -
目录遍历漏洞小结
2014-11-04 23:32 14811. 首先使用dotdotpwn发现漏洞 2. 如果存在,则使 ... -
dotdotpwn
2014-11-04 23:06 670参考:https://media.blackhat.com/b ... -
Panoptic--使用LFI信息收集
2014-11-03 01:24 575Panoptic的原理是通过LFI漏洞来搜索通用文件来进行信息 ...
相关推荐
Dnsenum详解(域名信息收集)-附件资源
dnsenum能够通过各种方式尽可能收集一个域的信息。它能够利用谷歌搜索或自定义的字典文件猜测可能存在的域名,对网段进行反向查询,查询网站的主机地址信息、域名服务器、MX记录等。它还能执行AXFR请求(区域传输...
以下将详细讲解文档中提到的各种信息收集方式: 1. **枚举服务**: - **DNS 枚举**:DNSenum 是一个强大的工具,可以用于猜测可能的域名,进行反向查询,执行 axfr 请求,提取子域名,并进行 whois 查询。例如,`...
简单介绍了DNS和ENUM的原理及在IMS网络中的使用
dnsenum 1子域名信息.md Sublist3r subDomainsBrute SubdomainCollector subdomain3 subbrute OneForAll Layer-子域名挖掘机 knock dnsrecon dnsenum 1子域名信息.md Sublist3r subDomainsBrute SubdomainCollector ...
接下来,脚本还尝试了区域传输(zonetransfer),这是DNS服务器之间同步其数据库的一种方式。通过尝试对不同名称服务器执行区域传输,攻击者可能能够获取到所有DNS记录的详细信息,包括其他主机名、邮件服务器(MX...
dnsenum-brute.sh 通过 wordlist 执行蛮力以查找子域的脚本。dnsenum-bruten.sh 一个通过数值变化执行蛮力以查找子域的脚本。dnsenum-reverse.sh 在给定的 IP 范围上应用反向 DNS 技术以查找子域的脚本。dnsenum-...
在“第4章网络侦查”中,教程介绍了如何使用Whois、Dig、DNS枚举工具DNSenum等来查询和枚举网络上的目标,这些都是开展网络侦查工作的基础技能。 进入“第5章渗透利用”,内容转向使用Metasploit等工具进行实际的...
Snmpcheck允许用户枚举SNMP设备,并以易于阅读的方式输出结果。例如,可以使用它来获取目标主机的信息。 使用示例: ``` root@kali:~# snmpcheck -t 192.168.41.138 ``` 输出信息包括: - 枚举运行信息 - ...
在文档的安装章节中,介绍了多种安装BackTrack的方法,包括光盘启动安装、硬盘安装、使用UNetbootin或LinuxLiveUSBcreator等工具进行U盘安装,以及利用Persistent方式安装。升级安装最新版BackTrack的步骤也被详细...
我们可以使用Whois、DIG、Layer、Dnsenum、dnsmap、Fierce、Dmitry、Maltego等工具来进行DNS域名信息的收集。 服务器类型的判断包括判断服务器用的操作系统是Linux还是Windows。我们可以通过ping来探测,Windows的...
实用的超大字典
此外,文件还提到了DNS枚举工具DNSenum,该工具可以利用Google搜索或者自定义字典文件来猜测潜在的域名,并对整个网段进行反向查询。这有助于发现目标网站的其他可能存在的子域名。 在IP查询方面,文件提到了站长...
了解DNS工作原理和利用相关工具进行信息收集,对于进行有效的渗透测试至关重要。 2.1.1 whois查询: whois是一个用于查询域名注册信息的协议。通过whois查询,我们可以获取到域名的注册人、注册日期、到期日期、DNS...
渗透测试清单知识概述: 1. 渗透测试简介: 渗透测试是一种安全评估手段,旨在...渗透测试人员需要熟悉这些知识点,以便在实际渗透测试工作中能够有效地使用这些工具和命令,执行测试,并达到提升系统安全性的目的。