IP, DNS и перечисление доменов шпаргалка

Несколько команд / инструментов / ресурсов, которые помогают с обнаружением хоста и сетевым перечислением — всегда полезно в начале взаимодействия знать, на что вы должны нацелиться 😉

Зарегистрированные IP-адреса:

Ресурс
Результат
http://dev.maxmind.com/geoip/legacy/geolite Хороший ресурс, обслуживающий файлы, содержащие номера автономных систем (ASN)
https://mxtoolbox.com/asn.aspx ресурс для нахождения диапазонов ASN и связанных диапазонов IP

 

Перечисление DNS:

Команда Результат
dig <domain_name> Выполнение базового прямого поиска
nslookup <domain_name> как выше
host <domain_name> как выше
dig @<server> <domain_name>
Использовать определенный сервер имен для выполнения запроса
nslookup <domain_name> <server> как выше
dig @<server> version.bind chaos txt Сведения о версии BIND
dig @<server> <domain_name> axfr Передача зоны вызова
nslookup
server <server>
set type=any
ls -d <domain_name> > output
exit
как выше
fierce -dnsserver <server> -dns <domain_name> Basic Fierce scan (также пытается передать зону — как указано выше)
dig @<server> <domain_name> A
dig @<server> <domain_name> MX
dig @<server> <domain_name> NS
dig @<server> <domain_name> SOA
Просмотр определенного типа записи (примеры)
nslookup -type=A <domain_name> <server>
nslookup -type=MX <domain_name> <server>
nslookup -type=NS <domain_name> <server>
nslookup -type=SOA <domain_name> <server>
как выше
dig @<server> <domain_name> A <domain_name> AAAA +short Получите адреса IPv4 и IPv6 для имен целевых узлов (предельный выход)
dig @<server> <domain_name> $record_type +short
Просмотр только данных о домене и / или IP
dig @<server> <domain_name> any Просмотреть все типы записей
nslookup -type=any <domain_name> как выше
dig -x <IP> +short Упрощенный обратный поиск (предельный выход)
dig -f <domains.txt> Чтение имен из файла и запрос каждого
fierce -range 192.168.0.0-255 -dnsserver <server> Используйте Fierce для брута целевого диапазона IP-адресов, то есть 192.168.0.0-255
for i in {0..255}; do fierce -range 192.168.$i.0-255 -dnsserver <server>; done
Запустите Fierce в цикле for, чтобы помочь перечислять несколько диапазонов
fierce -dnsserver <server> -wordlist <hostname_wordlist> -dns <domain_name> -traverse 255 Жесткое сканирование с установленным траверсом до 255 хостов вместо стандартных 5 и 5 вниз. Хорошая функция, которая выполняет обратный поиск по IP-адресам, окружающим действительную запись. Например, если сайт www.rebootuser.com найден на 192.168.0.110, обратные запросы будут выполняться на 192.168.105-115 с совпадениями для отметки * .rebootuser.com. Стоит отметить, что если найдены достоверные записи, этот процесс начинается снова. Если у вас очень малонаселенная сеть, это большое значение (255) может быть приемлемым, иначе вы можете отказаться от этого.
dnsenum --file <wordlist> -dnsserver <server> -v <domain_name> Хорошая альтернатива Fierce, хотя и не имеет возможности перемещения, есть некоторые дополнительные функциональные возможности

 

Основное обнаружение хоста / OSINT:

Команда / Ресурс
Результат
https://www.google.com/transparencyreport/https/ct/
Отчет прозрачности сертификата Google — «… Посмотрите все сертификаты, присутствующие в публичных журналах прозрачности сертификатов, выпущенных для данного имени …». Может также включать субдомены (очень полезные
www.google.com
site:<domain_name> -www
Основные Google дорки для получения результатов для конкретного сайта, исключая имя хоста «www» — полезно для идентификации других хостов
www.bing.com
IP:<IP_address>
Использование Bing для просмотра содержимого на определенном IP-адресе — полезно определить, имеет ли цель более одного приложения, размещенного на том же IP-адресе, который может быть нацелен

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

 

 

 

 

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40