Kali 用 fierce 暴力分析所有 DNS

2015-07-08 Kali, 資安攻防戰

今天在測試一套在 Kali 內的 fierce 工具,對於資料收集非常有幫助,fierce 是一套暴力收集 DNS 解析的工具,你可以指定 Domain 然後挖出更多 Sub domains,或是反解指定 IP 網段

 

特別注意 fierce 不支援 IPv6,IPv6 可以使用 dnsdirct6

 

在此紀錄一些 fierce 用法

 

標準掃 DNS 方式

$ fierce -dns yahoo.com -threads 8

DNS Servers for yahoo.com:
	ns3.yahoo.com
	ns5.yahoo.com
	ns6.yahoo.com
	ns4.yahoo.com
	ns2.yahoo.com
	ns1.yahoo.com

Trying zone transfer first...
	Testing ns3.yahoo.com
		Request timed out or transfer not allowed.
	Testing ns5.yahoo.com
		Request timed out or transfer not allowed.
	Testing ns6.yahoo.com
		Request timed out or transfer not allowed.
	Testing ns4.yahoo.com
		Request timed out or transfer not allowed.
	Testing ns2.yahoo.com
		Request timed out or transfer not allowed.
	Testing ns1.yahoo.com
		Request timed out or transfer not allowed.

Unsuccessful in zone transfer (it was worth a shot)
Okay, trying the good old fashioned way... brute force

Checking for wildcard DNS...
Nope. Good.
Now performing 2280 test(s)...
..
..
..
..
Subnets found (may want to probe here using nmap or unicornscan):
 203.212.3.0-255 : 1 hostnames found.
 211.144.39.0-255 : 3 hostnames found.
 60.199.200.0-255 : 2 hostnames found.

 

fierce 會掃出所有的 Domain 並解出 IP,最後還會統整出所在的網段

threads 可指定執行的線程

 

 

 

輸出 files

$ fierce -dns yahoo.com -threads 8 -file output.txt

 

使用指定的 DNS Server 反解 IP 網段,

$ fierce -range 192.168.10.0-100 -dnsserver 172.10.10.253

 

比較特別的是可以用 –connect 的參數來建立連線,並且發送 header 訊息來取得回應

但由於每個連線都會嘗試發送 header 對於暴力破解非常不利,需要非常多的時間,若非必要一般分析不會用到這個

$ fierce -dns yahoo.com -threads 8 -connect header.txt

 

 

 

 

 

給 Mr. 沙先生一點建議

彙整

分類

展開全部 | 收合全部

License

訂閱 Mr. 沙先生 的文章

輸入你的 email 用於訂閱