频道栏目
首页 > 安全 > 网络安全 > 正文

渗透测试之DNS暴力破解fierce教程

2015-07-13 09:52:23         来源:极客流安全网  
收藏   我要投稿

1. 介绍

在一个安全的环境中,暴力破解DNS的方式是一种获取不连续IP地址空间主机的有效手段。fierce工具可以满足这样的需求,而且已经预装在Kali Linux中。fierce是RSnake创立的快速有效地DNS暴力破解工具。fierce工具首先域名的IP地址,查询相关的域名服务器,然后利用字典进行攻击。

2. 用法

在Kali Linux中建立一个终端回话,输入下列命名查看帮助:


# fierce -h 
\

fierce最基本的用法如下,以blog.csdn.net(只做测试,别无它用)为例:<喎"http://www.2cto.com/kf/ware/vc/" target="_blank" class="keylink">vcD4NCjxiciAvPg0KIyBmaWVyY2UgLWRucyBibG9nLmNzZG4ubmV0Jm5ic3A7PGJyIC8+DQo8aW1nIGFsdD0="" data-ke-="" src="http://www.2cto.com/uploadfile/Collfiles/20150713/20150713094239519.png" title="\" />

输出结果表明,程序首先进行了域传送测试,域传送通过一条命令就能获取服务器上所有的域名信息。如果一次就能简单获取服务器上所有记录域名信息,那么就没有必要进行暴力破解了。

但从结果上看,“Unsucessful in zone transfer”, 域传送测试是失败了。接着执行暴力破解,测试的数量取决于字典中提供的字符串数量,上例中没有指定字典,在默认情况下在Kali中使用 /usr/share/fierce/hosts.txt 。从结果上看,通过字典暴力查找到了7个子域名和3个带子网的网段,还指出了子网中包含有多少个主机,这都可以在下一步用nmap进行详细扫描。一个内部网络的DNS域名服务器可以提供大量信息,这些信息可以在以后评估网络漏洞。

fierce支持自定义字典,我们可以创建一个自定义的DNS域名字典myDNSwordlist.txt,将一些常用的字段输入进去。


# vim myDNSwordlist.txt 

a.auth-ns

accounting

accounts

admin

administracion

administrador

administrator

education

email

static

write

上面只是一些例子,可以自己添加更多的字段,以增加破解的可能性。使用时加上选项”-wordlist“即可,例如:

# fierce -dns blog.csdn.net -wordlist myDNSwordlist.txt

运行结果如下:

从结果上看,”write“字串命中!

3. 进一步测试

使用nmap进行特定目标扫描:

# nmap -vv -o -sS -A -p- P0 -oX test.xml 106.1**.**1.40

对65535个端口枚举进行暴力扫描,这根据具体环境需要一定时间,从目前来看Web服务端口80和https的端口443是开放的。扫描的结果会存储在test.xml中,可以导入MagicTree进行管理。

相关TAG标签 暴力 教程
上一篇:大数据安全分析(分析篇)
下一篇:技术分析:Hacking Team Flash 0day梅开二度
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站