CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

backtrack5

2019年4月3日 470点热度 0人点赞 0条评论

菜单 腾讯云
腾讯云首页

云市场

云+社区
备案控制台
云+社区
专栏问答沙龙快讯团队主页开发者手册云学院TVP
找文章 / 找答案 / 找技术大牛
写文章提问登录注册
BackTrack5渗透工具介绍
文章来源:企鹅号 - skilfulwriter网络科技

一、信息收集(InformationGathering)

网络分析(NetworkAnalysis)

1.DNS分析(DNSAnalysis)

第一部分DNS信息收集

①DNSEnum

(DNSEnum的目的是尽可能的收集一个域的信息)

1.主机地址信息,(A record)

2.域名服务器(threaded)

3.MX record (threaded)

4.在域名服务器上执行axfr请求

5.通过google脚本得到扩展域名或子域名信息(google query=“allinurl:-www site:domain”)

6.提取子域名并查询

7.计算C类地址,并执行 whois查询

8.执行反向查询

9.把地址写入文件domain_ips.txt

目录:root@bt:/pentest/enumeration/dns/dnsenum#

查看字典:dir

查看字典内容:nano dns.txt

Dnsenum命令

root@bt:/pentest/enumeration/dns/dnsenum#./dnsenum.pl-f dns.txt-dnsserver 8.8.8.8cisco.com-o cisco.txt

1.-f dns.txt指定暴力破解文件,可以换成dns-big.txt

2.-dnsserver指定dns服务器

3.Cisco.com为目标域

4.-o cisco.txt输出到文件cisco.txt

比如我要查看黑团的先简单的询问下黑团的DNS服务器

然后接下来就DNS信息收集

./dnsenum.pl-f dns.txt(破解字典)--dnsserver dns25.hichina.com(指定黑团的DNS服务器)heituan.net(目标域名)-o shezhang.txt(输出shezhang.txt文件)

②DNSmap

目录:root@bt:/pentest/enumeration/dns/dnsmap#

DNSmap命令

root@bt:/pentest/enumeration/dns/dnsmap#./dnsmapcisco.com-w wordlist_TLAs.txt-c cisco.csv

1.-w wordlist_TLAs.txt指定暴力破解文件

2.-c cisco.csv输出文件

3.cisco.com为目标域

还是以黑团为例

root@bt:/pentest/enumeration/dns/dnsmap#./dnsmapheituan.com(目标域)-w wordlist_TLAs.txt(暴力破解的文件)-c shezhang.csv(输出shezhang.csv文件)

第二部分路由信息收集

1.tcptraceroute介绍(1)

(传统traceroute技术发送UDP或者ICMP ECHO,但是

tcptraceroute发送TCP SYN(80端口发送的)包到目标)

① 传统的traceroute收集效果(防火墙穿越效果不太好)

②Tcptraceroute收集效果 (穿透效果比传统的比较好 向80端口发送TCP SYN的包)

2.tcptraceroute介绍(2)

(使用tcptraceroute的好处在于,就算在目标之前存在防火墙,它阻止了普通的traceroute的流量,但是适当TCP端口的流量,防火墙是放行的,所以tcptraceroute能够穿越防火墙抵达目标)

(tcptraceroute收到SYN/ACK表示端口是开放的,收到RST表示端口是关闭的)

3.Tctrace介绍

(tctrace工具非常类似于tcptraceroute,它不能使用ICMP ECHO而是使用TCP SYN数据包)

目录:root@bt:/pentest/enumeration/irpas#

Tctrace效果

root@bt:/pentest/enumeration/irpas#./tctrace-i eth2(指定的接口)-d www.heituan.net(目标域)

第三部分All-in-one

Maltego介绍(1)

(Maltego是一个开放源的智能信息收集工具)

1.Domain names(域名)

2.DNS names(DNS名)

3.Whois information(whois信息)

4.Network blocks (网段)

5.IP addresses(IP地址)

Maltego介绍(2)

(还能够收集人的信息)

1.公司或者组织关联到的人

2.电邮地址关联到的人

3.网站关联到的人

4.社区网络关联到的人

5.电话号码关联到的人

比如要看heituan.net的域名信息

DNS服务器以及IP

欢迎大家关注skilfulwriter网络科技微信公众号,每天给你不一样的精彩!

本期就到这儿了

想了解更多请

发表于: 2018-06-07
原文链接:https://kuaibao.qq.com/s/20180607G02D4X00?refer=cp_1026
腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
0
分享

扫描二维码

上一篇:Facebook开发专用于炎热干旱气候的新型数据中心冷却系统
下一篇:共享模式改写云计算
同媒体快讯
零基础学python之爬虫第一节环境配置第一章:Python3+Pip环境配置
2019-04-03
第二课C语言编译环境的安装
2019-04-03
Skilfulwriter网络科技C语言制作软件的零基础教程第一课
2019-04-03
一加3T手机解锁bi并刷入recovery图文教程
2019-04-03
一加3T8.0系统安装xposed框架
2019-04-03
相关快讯
Web登录其实没你想的那么简单
2019-04-03
DNS异常?那么DNS到底是什么?
2019-04-03
Session介绍,Session常用API
2019-04-03
nginx+tomat https ssl 部署完美解决方案
2019-04-03
刺透内网的HTTP代理
2019-04-03
ecshop 全系列版本网站漏洞 远程代码执行sql注入漏洞
2019-04-03
社区
专栏文章
互动问答
技术沙龙
技术快讯
团队主页
开发者手册
活动
原创分享计划
自媒体分享计划
资源
云学院
技术周刊
社区标签
开发者实验室
关于
社区规范
免责声明
联系我们

扫码关注云+社区

Copyright © 2013-2019
Tencent Cloud. All Rights Reserved.
腾讯云 版权所有 京ICP备11018762号
京公网安备 11010802020287

扫描二维码
0daybank

标签: 暂无
最后更新:2019年4月3日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me