渗透测试工具学习笔记(6)——nplookup(被动信息收集)

2023-05-16

被动信息收集

"开源智能" (open source)
OSINT
都是公开渠道可获得的信息
与目标系统不产生直接交互
尽量避免留下一切痕迹

Passive reconnaissance(no direct interaction)
        -> Normal interation
                -> Active reconnaissance

信息收集内容:
        IP地址段
        域名信息
        邮件地址
        文档图片数据
        公司地址
        公司组织架构
        联系电话/传真号码
        人员姓名/职务
        目标系统使用的技术架构
        公开的商业信息

信息用途:
        用信息描述目标
        发现
        社会工程学攻击
        物理缺口探测与渗透

信息收集——DNS
域名解析成IP地址
        域名: sina.com
        完全限定域名(FQDN): www.sina.com(sina.com域名下的一条主机记录)
        域名记录:
                        A 主机记录,把域名解析到IP地址
                        C name 别名记录,把域名解析到另一个域名
                        NS 域名服务器地址记录
                        MX 邮件交换记录,邮件地址,SMTP地址
                        ptr 反向解析记录,通过IP地址反向解析域名
                        spf 反向解析,用于反垃圾邮件,对收到的邮件的来源IP地址做spf查询,若查询到的域名和IP地址不匹配,则判断为伪造域名的虚假邮件,拒收
        www.sina.com.
        缓存DNS服务器,本身不保存任何域名解析记录,接收到请求后发给根域服务器(.),返回.com.域的域名服务器地址,再向.com服务器发送请求,返回sina.com.的域名服务器地址,再发起访问,返回www.sina.com.对应的IP地址,缓存DNS服务器拿到后保存一份,保存一个TTL的时间,返回给客户端,客户端再用IP地址进行访问
        DNS客户端与DNS服务器之间——递归查询
        DNS服务器与各个域名服务器之间——迭代查询

manjaro(archlinux)下,ifconfig、route在net-tools中,nslookup、dig在dnsutils中,ftp、telnet等在inetutils中,ip命令在iproute2中

nslookup

        nslookup www.sina.com

        > server 202.106.0.20 设置使用指定的域名服务器
        智能DNS:终端用户所处网络不同,DNS返回的查询结果可能是不一样的,让访问流量尽量发生在本地网络

        > set type=mx 设置查对应的mx记录
        或
        > set q=mx/a/ns/any

        一个域名可以解析成多个IP记录、cname记录

        nslookup -q=any 163.com [114.114.114.114(指定server)]

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

渗透测试工具学习笔记(6)——nplookup(被动信息收集) 的相关文章

随机推荐

  • 正则基础知识

    正则 RegExp xff1a 由相关元字符和修饰符组成的一个规则 xff0c 匹配 验证和捕获 xff08 只用来处理字符串 xff09 可以理解为两个斜杠中间包含一些内容就是正则 元字符 xff1a 元字符 两个斜杠之间包起来的内容 正
  • The packaging for this project did not assign a file to the build artifact 问题解决

    1 问题出现场景 新建一个Java工程 xff0c 添加testng依赖文件 xff0c 准备使用mvn install安装testng工具时 xff0c 点击如下图1 xff0c 发生以下报错信息图2 xff0c The packagin
  • vscode连接服务器免密码登录

    在windows环境下 xff0c 有时候需要用到linux平台开发 xff0c 如果用Ubuntu虚拟机的话 xff0c 用起来很不习惯 xff0c 不方便切换到windows界面 xff0c 可以把代码放到服务器上 xff0c 用vs
  • kubectl安装无法连接packages.cloud.google.com

    1 问题描述 Err 4 https packages cloud google com apt kubernetes xenial InRelease Could not connect to packages cloud google
  • Centos8-stream安装PostgreSQL13

    一 安装postgresql13 server yum span class token function install span y https download postgresql org pub repos yum reporpm
  • ttf文件结构解析

    TrueType字体通常包含在单个TrueType字体文件中 xff0c 其文件后缀为 TTF OpenType字体是以类似 于TrueType字体的格式编码的POSTSCRIPT字体 OPENTYPE字体使用 OTF文件后缀 OPENTY
  • centos卸载软件三种方式

    1 我们来卸载用yum安装的软件 xff1a yum remove 软件名字 xff1b 2 如果是用rpm包安装的软件呢 xff0c 则使用如图命令进行卸载 xff1b rpm e 软件名 xff1b 3 如果是用tar包安装的软件呢 x
  • Pycharm设置http代理

    1 Pycharm设置 2 urllib下载数据配置 span class token keyword from span urllib span class token punctuation span error span class
  • Docker 配置网络代理

    有时因为网络原因 xff0c 比如公司 NAT xff0c 或其它啥的 xff0c 需要使用代理 Docker 的代理配置 xff0c 略显复杂 xff0c 因为有三种场景 但基本原理都是一致的 xff0c 都是利用 Linux 的 htt
  • 安装 OpenVPN 客户端

    安装 OpenVPN 客户端 yum y span class token function install span epel release yum y span class token function install span op
  • 字符串-字符串匹配

    Leetcode 28题 1 题目描述 Given two strings needle and haystack return the index of the first occurrence of needle in haystack
  • pip无法安装包到新创建的虚拟环境下面,安装包冲突

    第1步 xff1a 查看安装包的路径 span class token punctuation span label studio span class token punctuation span user 64 master pytho
  • 数组-二分查找

    1 Search a 2D Matrix 1 1 题目描述 span class token comment You are given an m x n integer matrix matrix with the following t
  • 渗透测试工具学习笔记(1)——netcat(nc)

    v 显示详细输出内容 n 跟IP地址 xff0c 不进行DNS解析 l 打开一个listen端口 p 端口号 q n 当标准输出完成后延迟n秒断开 z 扫描模式 xff0c 不做I O操作 1 telnet banner nc vn ip地
  • 渗透测试工具学习笔记(2)——netcat(ncat)

    nc的缺点 xff1a nc缺乏加密和身份验证的能力 ncat包含于nmap工具包中 allow 允许连接的IP地址 A ncat c bash allow 192 168 20 14 vnl 333 ssl 用ssl加密 B ncat n
  • 渗透测试工具学习笔记(3)——wireshark

    manjaro安装GUI版本 xff1a yaourt S wireshark qt 需用sudo wireshark图形化版本以顺利使用全部功能 抓包嗅探协议分析 安全专家必备的技能 抓包引擎 Libpcap9 Linux Winpcap
  • PostgreSQL操作

    一 进入PostgreSQL数据库 Linux下切换到postgres用户 xff0c 执行psql即可进入 span class token function su span postgres bash 4 4 psql 此时就进入pos
  • 渗透测试工具学习笔记(4)——tcpdump

    no GUI的抓包分析工具 Linux Unix系统默认安装 说是这么说但是manjaro下没有 xff0c pacman一下即可 抓包 xff1a 默认只抓68个字节 i interface s snaplen 大小 w file tcp
  • 渗透测试工具学习笔记(5)——dradis、keepnote、truecrypt

    过程文档记录工具 1 dradis 导入导出扫描器日志 webapp 默认在http 0 0 0 0 3000 2 keepnote 层级化 3 truecrypt 加密工具 已停止更新 官方原因是安全性不够 xff0c 但实际使用却依然较
  • 渗透测试工具学习笔记(6)——nplookup(被动信息收集)

    被动信息收集 34 开源智能 34 open source OSINT 都是公开渠道可获得的信息 与目标系统不产生直接交互 尽量避免留下一切痕迹 Passive reconnaissance no direct interaction gt