今天在測試一套在 Kali 內的 fierce 工具,對於資料收集非常有幫助,fierce 是一套暴力收集 DNS 解析的工具,你可以指定 Domain 然後挖出更多 Sub domains,或是反解指定 IP 網段
特別注意 fierce 不支援 IPv6,IPv6 可以使用 dnsdirct6
在此紀錄一些 fierce 用法
標準掃 DNS 方式
$ fierce -dns yahoo.com -threads 8 DNS Servers for yahoo.com: ns3.yahoo.com ns5.yahoo.com ns6.yahoo.com ns4.yahoo.com ns2.yahoo.com ns1.yahoo.com Trying zone transfer first... Testing ns3.yahoo.com Request timed out or transfer not allowed. Testing ns5.yahoo.com Request timed out or transfer not allowed. Testing ns6.yahoo.com Request timed out or transfer not allowed. Testing ns4.yahoo.com Request timed out or transfer not allowed. Testing ns2.yahoo.com Request timed out or transfer not allowed. Testing ns1.yahoo.com Request timed out or transfer not allowed. Unsuccessful in zone transfer (it was worth a shot) Okay, trying the good old fashioned way... brute force Checking for wildcard DNS... Nope. Good. Now performing 2280 test(s)... .. .. .. .. Subnets found (may want to probe here using nmap or unicornscan): 203.212.3.0-255 : 1 hostnames found. 211.144.39.0-255 : 3 hostnames found. 60.199.200.0-255 : 2 hostnames found.
fierce 會掃出所有的 Domain 並解出 IP,最後還會統整出所在的網段
threads 可指定執行的線程
輸出 files
$ fierce -dns yahoo.com -threads 8 -file output.txt
使用指定的 DNS Server 反解 IP 網段,
$ fierce -range 192.168.10.0-100 -dnsserver 172.10.10.253
比較特別的是可以用 –connect 的參數來建立連線,並且發送 header 訊息來取得回應
但由於每個連線都會嘗試發送 header 對於暴力破解非常不利,需要非常多的時間,若非必要一般分析不會用到這個
$ fierce -dns yahoo.com -threads 8 -connect header.txt