- 浏览: 288017 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
dnsenum.pl VERSION:1.2.2
Usage: dnsenum.pl [Options] <domain>
[Options]:
Note: the brute force -f switch is obligatory.
GENERAL OPTIONS:
--dnsserver <server>
Use this DNS server for A, NS and MX queries.
--enum Shortcut option equivalent to --threads 5 -s 20 -w.
-h, --help Print this help message.
--noreverse Skip the reverse lookup operations.
--private Show and save private ips at the end of the file domain_ips.txt.
--subfile <file> Write all valid subdomains to this file.
-t, --timeout <value> The tcp and udp timeout values in seconds (default: 10s).
--threads <value> The number of threads that will perform different queries.
-v, --verbose Be verbose: show all the progress and all the error messages.
GOOGLE SCRAPING OPTIONS:
-p, --pages <value> The number of google search pages to process when scraping names,
the default is 20 pages, the -s switch must be specified.
-s, --scrap <value> The maximum number of subdomains that will be scraped from Google.
BRUTE FORCE OPTIONS:
-f, --file <file> Read subdomains from this file to perform brute force.
-u, --update <a|g|r|z>
Update the file specified with the -f switch with valid subdomains.
a (all) Update using all results.
g Update using only google scraping results.
r Update using only reverse lookup results.
z Update using only zonetransfer results.
-r, --recursion Recursion on subdomains, brute force all discovred subdomains that have an NS record.
WHOIS NETRANGE OPTIONS:
-d, --delay <value> The maximum value of seconds to wait between whois queries, the value is defined randomly, default: 3s.
-w, --whois Perform the whois queries on c class network ranges.
**Warning**: this can generate very large netranges and it will take lot of time to performe reverse lookups.
REVERSE LOOKUP OPTIONS:
-e, --exclude <regexp>
Exclude PTR records that match the regexp expression from reverse lookup results, useful on invalid hostnames.
OUTPUT OPTIONS:
-o --output <file> Output in XML format. Can be imported in MagicTree (www.gremwell.com)
=================================================
最简单用法:
dnsenum target.com
dnsenum.pl VERSION:1.2.2
----- qunar.com -----
Host's addresses:
__________________
...
Name Servers:
______________
...
Mail (MX) Servers:
___________________
...
Trying Zone Transfers and getting Bind Versions:
_________________________________________________
Usage: dnsenum.pl [Options] <domain>
[Options]:
Note: the brute force -f switch is obligatory.
GENERAL OPTIONS:
--dnsserver <server>
Use this DNS server for A, NS and MX queries.
--enum Shortcut option equivalent to --threads 5 -s 20 -w.
-h, --help Print this help message.
--noreverse Skip the reverse lookup operations.
--private Show and save private ips at the end of the file domain_ips.txt.
--subfile <file> Write all valid subdomains to this file.
-t, --timeout <value> The tcp and udp timeout values in seconds (default: 10s).
--threads <value> The number of threads that will perform different queries.
-v, --verbose Be verbose: show all the progress and all the error messages.
GOOGLE SCRAPING OPTIONS:
-p, --pages <value> The number of google search pages to process when scraping names,
the default is 20 pages, the -s switch must be specified.
-s, --scrap <value> The maximum number of subdomains that will be scraped from Google.
BRUTE FORCE OPTIONS:
-f, --file <file> Read subdomains from this file to perform brute force.
-u, --update <a|g|r|z>
Update the file specified with the -f switch with valid subdomains.
a (all) Update using all results.
g Update using only google scraping results.
r Update using only reverse lookup results.
z Update using only zonetransfer results.
-r, --recursion Recursion on subdomains, brute force all discovred subdomains that have an NS record.
WHOIS NETRANGE OPTIONS:
-d, --delay <value> The maximum value of seconds to wait between whois queries, the value is defined randomly, default: 3s.
-w, --whois Perform the whois queries on c class network ranges.
**Warning**: this can generate very large netranges and it will take lot of time to performe reverse lookups.
REVERSE LOOKUP OPTIONS:
-e, --exclude <regexp>
Exclude PTR records that match the regexp expression from reverse lookup results, useful on invalid hostnames.
OUTPUT OPTIONS:
-o --output <file> Output in XML format. Can be imported in MagicTree (www.gremwell.com)
=================================================
最简单用法:
dnsenum target.com
dnsenum.pl VERSION:1.2.2
----- qunar.com -----
Host's addresses:
__________________
...
Name Servers:
______________
...
Mail (MX) Servers:
___________________
...
Trying Zone Transfers and getting Bind Versions:
_________________________________________________
发表评论
-
kali 2.0 broadcom wifi connection
2015-12-12 16:28 444引用apt-get install -y linux-head ... -
kali2.0中国源
2015-09-27 01:42 453#中科大kali源 deb http://mirrors.us ... -
wpscan
2015-08-01 10:39 435https://www.digitalocean.com/co ... -
linux dd命令
2015-06-06 14:29 379dd if=/dev/hda of=disk.mbr coun ... -
Wine中使用MinGW
2015-03-17 00:49 654原文:http://null-byte.wonderhowto ... -
linux install firefix&plugin
2015-01-22 20:56 4551. download firefox&plugins ... -
gitrob--github信息收集
2015-01-17 00:36 982原文地址:http://michenriksen.com/bl ... -
合并gif和php文件
2015-01-04 23:07 8331. apt-get install gifsicle ... -
kaili 1.09安装问题解决
2014-12-28 14:10 445本人采用的安装方法是 1. 在VMware中安装1.09 Ka ... -
[译]剪切粘贴二进制文件
2014-12-17 01:20 850原文地址:http://pen-testing.sans.or ... -
kali更新exploit-db
2014-12-12 01:08 1832cd /usr/share/exploitdb wget h ... -
使用Tesseract 识别验证码
2014-12-10 00:48 795参考: http://code.google.com/p/te ... -
使用apt-fast加速Ubuntu软件安装
2014-12-02 01:21 555apt-get是Ubuntu常用的软件安装和更新命令但是它使用 ... -
[译]通过认证的SMB Sessions攫取信息
2014-11-20 02:06 1227原文地址:http://pen-testing.sans.or ... -
[译]命令行连接wifi
2014-11-20 01:34 8295原文地址:http://www.blackmoreops.co ... -
[译]网络渗透测试及其,工具及资源
2014-11-19 02:06 713原文地址:http://pen-testi ... -
kali更新源
2014-11-12 19:37 7021. cat > /etc/apt/sources. ... -
chm文件转换成pdf 文件
2014-11-06 01:02 1408apt-get install chm2pdf chm2pdf ... -
DotDotPwn的https模式
2014-11-05 22:26 891参考: http://www.spentera.com/201 ... -
[译]dotdotpwn使用
2014-11-05 21:26 1652原文地址:https://github.c ...
相关推荐
了解DNS工作原理和利用相关工具进行信息收集,对于进行有效的渗透测试至关重要。 2.1.1 whois查询: whois是一个用于查询域名注册信息的协议。通过whois查询,我们可以获取到域名的注册人、注册日期、到期日期、DNS...
简单介绍了DNS和ENUM的原理及在IMS网络中的使用
我们可以使用Whois、DIG、Layer、Dnsenum、dnsmap、Fierce、Dmitry、Maltego等工具来进行DNS域名信息的收集。 服务器类型的判断包括判断服务器用的操作系统是Linux还是Windows。我们可以通过ping来探测,Windows的...
本文将详细介绍Kali Linux如何利用字典进行信息收集的过程,特别关注DNS枚举、SNMP枚举以及SMTP枚举等技术。 #### 1. DNS枚举 DNS枚举是一种通过分析域名系统(DNS)信息来发现潜在目标的方法。它通常用于查找与特定...
文档中以DNS信息收集为例,介绍了两种常用的工具:dnsenum和dnsmap。 - dnsenum工具介绍: dnsenum能够通过各种方式尽可能收集一个域的信息。它能够利用谷歌搜索或自定义的字典文件猜测可能存在的域名,对网段进行...
在这个案例中,它涉及到的是DNS枚举,即通过DNS查询来收集关于目标网络或域名的信息。 首先,DNS(Domain Name System)是互联网上的一个关键服务,它负责将人类可读的域名转换为IP地址。DNS枚举是网络安全评估和...
4. **DNS查询与敏感目录收集**:在Kali Linux中,`dnswalk`和`dnsenum`工具可以深入挖掘DNS记录。`whois`命令不仅可以用于查询域名注册信息,还可以结合特定的目录名,如`/admin`、`/phpmyadmin`等,尝试寻找敏感...
信息收集是渗透测试的第一步,它涉及对目标系统进行情报分析、扫描探测、服务查点和漏洞搜索,甚至利用社会工程学技巧获取信息。这一过程旨在了解目标系统的配置、安全防御措施以及防火墙设置等,以提高渗透测试的...
* DNS分析:使用Dnsdict6、Dnsenum、Dnsmap、Dnsrecon、Dnstracer、Dnswalk、Fierce、Lbd、Maltego、Reverseraider等工具来收集域名系统(DNS)信息。 * 主机发现:使用0trace、Alive6、Arping、Detect-new-ip、...
指南详细介绍了诸如DNS分析工具(DNSWalk、DNSTracer、DNSEnum)、主机发现工具(0trace、Fping)、路由分析工具(Netenum、Protos)、网络扫描器(Autoscan、NMAP、Zenmap、Unicornscan)以及SSL分析工具(Sslscan...
- **信息搜集工具**:如DNSWalk、DNSTracer、DNSEnum等,用于网络分析和DNS解析,是渗透测试初期信息搜集的关键工具。 #### 结论 BackTrack中文指南V8全面介绍了BackTrack操作系统的安装、配置、使用方法以及各种...
例如,介绍了DNS分析工具(DNSWalk、DNSTracer、DNSEnum)、网络扫描工具(Autoscan、NMAP、Zenmap、Unicornscan)、SSL分析工具(Sslscan)等。这些工具是进行网络安全测试和评估的关键。 整体而言,BT中文指南...
- **DNS分析工具**:如DNSWalk、DNSTracer、DNSEnum等,用于探测目标网络的DNS记录。 - **活主机识别工具**:如0trace、Fping等,用于识别网络中活跃的主机。 - **路由分析工具**:进一步探索网络结构和拓扑。 ...
- **Network analysis-DNS analysis**: 包括DNSWalk、DNSTracer、DNSEnum等用于分析DNS记录的工具。 - **Network analysis-Identify live hosts**: 如0trace、Fping等工具,用于识别活动主机。 - **Network analysis...
- **DNS分析工具**:包括DNSWalk、DNSTracer和DNSEnum等,用于收集目标网站的相关DNS记录。 - **识别活动主机**:通过0trace和Fping等工具,发现网络中的活跃设备。 - **路由分析**:Netenum和Protos可用于分析网络...