Несколько команд / инструментов / ресурсов, которые помогают с обнаружением хоста и сетевым перечислением – всегда полезно в начале взаимодействия знать, на что вы должны нацелиться ?
Зарегистрированные IP-адреса:
Ресурс |
Результат |
http://dev.maxmind.com/geoip/legacy/geolite |
Хороший ресурс, обслуживающий файлы, содержащие номера автономных систем (ASN) |
https://mxtoolbox.com/asn.aspx |
ресурс для нахождения диапазонов ASN и связанных диапазонов IP |
Перечисление DNS:
Команда | Результат |
dig <domain_name> |
Выполнение базового прямого поиска |
nslookup <domain_name> |
как выше |
host <domain_name> |
как выше |
dig @<server> <domain_name> |
Использовать определенный сервер имен для выполнения запроса
|
nslookup <domain_name> <server> |
как выше |
dig @<server> version.bind chaos txt |
Сведения о версии BIND |
dig @<server> <domain_name> axfr |
Передача зоны вызова |
nslookup server <server> set type=any ls -d <domain_name> > output exit |
как выше |
fierce -dnsserver <server> -dns <domain_name> |
Basic Fierce scan (также пытается передать зону – как указано выше) |
dig @<server> <domain_name> A dig @<server> <domain_name> MX dig @<server> <domain_name> NS dig @<server> <domain_name> SOA |
Просмотр определенного типа записи (примеры)
|
nslookup -type=A <domain_name> <server> nslookup -type=MX <domain_name> <server> nslookup -type=NS <domain_name> <server> nslookup -type=SOA <domain_name> <server> |
как выше |
dig @<server> <domain_name> A <domain_name> AAAA +short |
Получите адреса IPv4 и IPv6 для имен целевых узлов (предельный выход) |
dig @<server> <domain_name> $record_type +short |
Просмотр только данных о домене и / или IP
|
dig @<server> <domain_name> any |
Просмотреть все типы записей |
nslookup -type=any <domain_name> |
как выше |
dig -x <IP> +short |
Упрощенный обратный поиск (предельный выход) |
dig -f <domains.txt> |
Чтение имен из файла и запрос каждого |
fierce -range 192.168.0.0-255 -dnsserver <server> |
Используйте Fierce для брута целевого диапазона IP-адресов, то есть 192.168.0.0-255 |
for i in {0..255}; do fierce -range 192.168.$i.0-255 -dnsserver <server>; done |
Запустите Fierce в цикле for, чтобы помочь перечислять несколько диапазонов
|
fierce -dnsserver <server> -wordlist <hostname_wordlist> -dns <domain_name> -traverse 255 |
Жесткое сканирование с установленным траверсом до 255 хостов вместо стандартных 5 и 5 вниз. Хорошая функция, которая выполняет обратный поиск по IP-адресам, окружающим действительную запись. Например, если сайт www.rebootuser.com найден на 192.168.0.110, обратные запросы будут выполняться на 192.168.105-115 с совпадениями для отметки * .rebootuser.com. Стоит отметить, что если найдены достоверные записи, этот процесс начинается снова. Если у вас очень малонаселенная сеть, это большое значение (255) может быть приемлемым, иначе вы можете отказаться от этого. |
dnsenum --file <wordlist> -dnsserver <server> -v <domain_name> |
Хорошая альтернатива Fierce, хотя и не имеет возможности перемещения, есть некоторые дополнительные функциональные возможности |
Основное обнаружение хоста / OSINT:
Команда / Ресурс |
Результат |
https://www.google.com/transparencyreport/https/ct/ |
Отчет прозрачности сертификата Google – «… Посмотрите все сертификаты, присутствующие в публичных журналах прозрачности сертификатов, выпущенных для данного имени …». Может также включать субдомены (очень полезные
|
www.google.com site:<domain_name> -www |
Основные Google дорки для получения результатов для конкретного сайта, исключая имя хоста «www» – полезно для идентификации других хостов |
www.bing.com IP:<IP_address> |
Использование Bing для просмотра содержимого на определенном IP-адресе – полезно определить, имеет ли цель более одного приложения, размещенного на том же IP-адресе, который может быть нацелен |
¯\_(ツ)_/¯
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.