郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。
感谢您的点赞、关注、收藏、分享!
𖤐 深 呼 吸 、 放 轻 松 ,这 只 是 一 个 故 事。
𖤐 𝓓𝓮𝓮𝓹 𝓫𝓻𝓮𝓪𝓽𝓱, 𝓻𝓮𝓵𝓪𝔁, 𝓲𝓽'𝓼 𝓳𝓾𝓼𝓽 𝓪 𝓼𝓽𝓸𝓻𝔂.
→ 信息收集▸主动采集▸DNS枚举(进阶)-----我们在这儿~ 🔥🔥🔥
→ 漏洞检测
→ 初始立足点
→ 权限提升
→ 横向移动
→ 报告/分析
→ 教训/修复
1.4 主动信息收集
1.4.1 DNS枚举
1.4.1.7 批量枚举域名对应IP
🛠️ 操作步骤详解:
-
准备主机名字典
$ cat list.txt www mail ftp owa proxy router
这就是常见主机名的"侦察清单"。
-
使用for循环批量查询
$ for name in $(cat list.txt); do host $name.megacorpone.com; done
🧩 命令拆解:
代码部分 | 功能说明 | 可视化解释 |
---|---|---|
for name in $(cat list.txt) | 逐行读取字典内容 | 📖 字典文件 → 🔄 循环处理器 |
do host $name.megacorpone.com | 拼接子域名并查询 | 🧩 主机名 + .megacorpone.com |
done | 结束循环 | ✅ 完成所有查询 |
📊 查询结果示例:
www.megacorpone.com has address 38.100.193.70 # ✅ 存在
mail.megacorpone.com has address 52.10.49.102 # ✅ 存在
Host ftp.megacorpone.com not found: 3(NXDOMAIN) # ❌ 不存在
owa.megacorpone.com has address 104.28.15.63 # 🆕 意外发现!
🔎 侦查发现:
-
有效主机:
www
,mail
,owa
,router
-
无效主机:
ftp
,proxy
-
意外收获:
owa
(Outlook Web Access) 可能是重要入口点!
💡 专业技巧:
使用专业字典提升发现率。更加全面的字典可以在SecLists项目中找到。$ sudo apt install seclists # 安装顶级字典库 $ ls /usr/share/seclists/ # 查看海量字典 Discovery/DNS/namelist.txt # 推荐使用这个19,325词的超级字典!
🌟 批量查询的价值:
-
发现隐藏资产:找到未公开的子域名(如意外发现的
owa
) -
绘制网络地图:识别关键服务器(邮件服务器、路由器等)
-
漏洞侦查基础:为后续安全测试提供目标清单
-
效率提升:1条命令替代上百次手动查询!
1.4.1.8 批量枚举IP对应域名
当发现线索IP时,如何顺藤摸瓜找到更多主机? 这就是 反向DNS查找
的威力!通过查询 PTR 记录,实现 IP → 域名 的反向追踪:
$ for ip in $(seq 200 254); do host 51.222.169.$ip; done | grep -v "not found"
🔍 操作全解析:
指令组件 | 功能说明 | 侦查意义 |
---|---|---|
seq 200 254 | 生成数字序列 200-254 | 🎯 锁定侦查范围:51.222.169.200 ~ 254 |
host 51.222.169.$ip | 查询每个IP的PTR记录 | 🔄 IP反向解析域名 |
grep -v "not found" | 过滤无效结果 | 🚫 排除空目标,聚焦有效资产 |
📜 实战结果示例:
212.169.222.51.in-addr.arpa domain name pointer www.megacorpone.com.
214.169.222.51.in-addr.arpa domain name pointer mail.megacorpone.com.
223.169.222.51.in-addr.arpa domain name pointer router2.megacorpone.com. # 🆕 新发现!
💡 关键发现:
-
确认已知主机:
www
(212) 和mail
(214) 与正向查询匹配 ✅ -
发现隐藏资产:
router2
(223) 未在原始字典中出现 🎯 -
网络模式推断:IP
212
和214
相邻 → 推测213
可能有未命名设备 🕵️
🚨 侦查突破点:当发现规律性IP(如212/214)时,立即扩大扫描范围!本例扫描55个IP发现3个有效主机,命中率5.5%。
🔁 进阶侦查:循环扩增攻击面
基于首次反向查找结果,发起二次枚举:
# 生成扩展字典(基于已发现命名模式)
$ echo -e "mail\nrouter\nwww\nmail2\nrouter2\nwww2" > extended-list.txt
# 执行正向+反向组合侦查
$ for name in $(cat extended-list.txt);
do
host $name.megacorpone.com # 正向查找
host $(dig +short $name.megacorpone.com) # 反向验证
done
💡 小贴士:
host $(dig +short $name.megacorpone.com)
dig +short $name.megacorpone.com
:dig
是一个DNS查询工具,+short
参数表示返回简洁的输出(通常是IP地址)。$name
是一个环境变量,代表你希望查询的具体域名的前缀。最终查询的完整域名是$name.megacorpone.com
。host $(...)
:host
命令用于解析主机名或IP地址。当使用$(...)
时,它会先执行括号内的命令,然后将其结果传递给外部命令。在这里,它会将dig
命令查询的结果作为输入。综上,整体意思是:首先使用
dig
查询$name.megacorpone.com
的IP地址,然后通过host
命令解析该IP地址的信息。
双重验证价值:
-
✅ 正向:域名 → IP(A记录)
-
✅ 反向:IP → 域名(PTR记录)
-
🔍 发现不一致:可能暴露负载均衡/CDN/伪装资产
双重验证不一致的深度解析:两条记录由不同主体维护,缺乏强制同步机制!
验证方向 查询类型 记录类型 控制方 正向验证 域名 → IP A记录
域名管理员 反向验证 IP → 域名 PTR记录
IP所有者(通常是ISP/主机商) 双重验证不一致的原因:
1. 🛡️ 负载均衡系统(最常见)
场景:
正向: www.example.com → 192.168.1.10 反向: 192.168.1.10 → lb01.example.com # 非原始域名!
原理:
用户访问域名时,负载均衡器动态分配后端服务器
反向解析返回的是负载均衡器自身主机名而非业务域名
安全影响:暴露分布式架构,可能发现未防护的后端服务器
2. 🌍 CDN/云服务架构
场景:
正向: www.example.com → 104.16.1.23 (Cloudflare IP) 反向: 104.16.1.23 → cloudflare-node23.anycast.net
原理:
CDN边缘节点IP反向解析到云服务商通用域名
业务域名被刻意隐藏以保护源站
渗透价值:通过IP历史记录追溯真实源服务器
3. 🧪 虚拟主机复用IP
场景:
正向: siteA.com → 203.0.113.5 siteB.com → 203.0.113.5 # 相同IP! 反向: 203.0.113.5 → serverA.hosting.com # 主机商通用名
原理:
单IP托管多个网站(基于Host头区分)
反向解析只能配置一个PTR记录
风险点:共享IP的相邻站点可能成为横向渗透跳板
4. 📛 PTR记录配置缺失
场景:
正向: db.example.com → 10.2.3.4 反向: 4.3.2.10.in-addr.arpa → NXDOMAIN (not found)
原理:
超过 60% 的企业未规范配置反向解析
尤其常见于内部系统/测试环境
攻击价值:此类主机往往是安全防护薄弱点
5. 🎭 主动防御欺骗
场景:
正向: payroll.example.com → 192.168.5.5 反向: 192.168.5.5 → honeypot.example.org # 蜜罐标识!
原理:
安全团队故意设置矛盾记录欺骗攻击者
常见于高价值系统防护
警示信号:域名含
honeypot
、decoy
、sinkhole
等关键词
📚 反向侦查黄金法则
-
由点到面:从1个有效IP扩展扫描整个C段(如xxx.xxx.xxx.1-254)
-
模式捕捉:
-
连续IP(212/213/214)→ 可能为服务器集群
-
命名规律(router→router2)→ 暗示设备序列
-
-
交叉验证:正向+反向查询消除DNS配置误差
-
以上过程应不断循环,扩大侦查面。
1.4.1.9 DNS自动化侦查神器:DNSrecon & DNSenum
① DNSrecon 标准扫描(-t std):全面DNS体检
$ dnsrecon -d megacorpone.com -t std
🚀 侦察内容可包含以下记录:
记录类型 | 侦查内容 | 实战价值 |
---|---|---|
A记录 | 域名→IP映射 | 🌐 定位核心服务器 |
AAAA记录 | IPv6地址 | 🔮 发现新型基础设施 |
MX记录 | 邮件服务器 | ✉️ 锁定邮件系统入口 |
NS记录 | 域名服务器 | 🎯 识别DNS控制中枢 |
SOA记录 | 域权威信息 | 📜 获取管理员联系方式 |
TXT记录 | 验证/安全策略 | 🔑 发现SPF/DKIM等配置 |
CNAME记录 | 域名别名 | 🕵️ 暴露隐藏服务路径 |
kali@kali:~$ dnsrecon-d megacorpone.com -t std
[*] std: Performing General Enumeration against:megacorpone.com...
[-] DNSSEC is not configured for megacorpone.com
[*] S0A nsl.megacorpone.com 51.79.37.18
[*] NS nsl.megacorpone.com 51.79.37.18
[*] NS ns3.megacorpone.com 66.70.207.180
[*] NS ns2.megacorpone.com 5l.222.39.63
[*] MX mail.megacorpone.com 51.222.169.212
[*] MX spool.mail.gandi.net 217.70.178.1
[*] MX fb.mail.gandi.net 217.70.178.217
[*] MX fb.mail.gandi.net 217.70.178.216
[*] MX fb.mail.gandi.net 217.70.178.215
[*] MX mail2.megacorpone.com 51.222.169.213
[*] TXT megacorpone.com Try Harder
[*] TXT megacorpone.com google-site-verification=U7B_bOHNeBtY4gYGQZNSEYXfCJ32hMNV3GtCOwWg5pA
[*] Enumerating SRV Records
[+] 0 Records Found
💡 温馨提示: 标准扫描是渗透测试第一步,5秒内获取目标DNS全景图!
② DNSrecon 暴力破解(-t brt):子域名挖掘机
$ dnsrecon -d megacorpone.com -D ~/list.txt -t brt
⚡ 命令解析:
-
-D ~/list.txt:字典武器
~/list.txt 字典内容示例: www → ✅ 命中 admin → ❌ 未命中 vpn → ✅ 新发现!
-
-t brt 爆破模式:
每秒发送50+ DNS查询。
🎯 实战发现:
kali@kali:~S dnsrecon -d megacorpone.com -D ~/list.txt -t brt
[*] Using the dictionary file: /home/kali/list.txt (provided by user)
[*] brt: Performing host and subdomain brute force against megacorpone.com...
[+] A www.megacorpone.com 149.56.244.87
[+] A mail.megacorpone.com 51.222.169.212
[+] A router.megacorpone.com 51.222.169.214 # 🆕 高危入口点!
[+] 3 Records Found
爆破原理: 通过海量子域名组合,探测未公开但存活的业务系统。
③ DNSenum:一体化侦查
dnsenum:是一个用于DNS信息枚举的工具。
收集域名的相关DNS记录:包括A记录、MX记录、NS记录等,以及可能存在的子域名。
🎯 实战发现:
kali@kali:~$ dnsenum megacorpone.com
...
dnsenum VERSION:1.2.6
-----megacorpone.com-----
...
Brute forcing with /usr/share/dnsenum/dns.txt:
-----------------------------------------------
admin.megacorpone.com. 5 IN A 51.222.169.208
beta.megacorpone.com. 5 IN A 51.222.169.209
fsl.megacorpone.com. 5 IN A 51.222.169.210
intranet.megacorpone.com. 5 IN A 51.222.169.211
nail.megacorpone.com. 5 IN A 51.222.169.212
ail2.megacorpone.com. 5 IN A 51.222.169.213
nsl.megacorpone.com. 5 IN A 51.79.37.18
ns2.megacorpone.com. 5 IN A 51.222.39.24
ns3.megacorpone.com. 5 IN A 66.70.207.188
router.megacorpone.com. 5 IN A 51.222.169.214
siem.megacorpone.com. 5 IN A 51.222.169.215
snmp.megacorpone.com. 5 IN A 51.222.169.216
syslog.megacorpone.com. 5 IN A 51.222.169.217
test.megacorpone.com. 5 IN A 51.222.169.219
vpn.megacorpone.com. 5 IN A 51.222.169.220
www.megacorpone.com. 5 IN A 148.56.243.67
www2.megacorpone.com. 5 IN A 148.56.243.67
megacorpone.com classC netranges:
----------------------------------
51.79.37.0/24
51.222.39.0/24
51.222.169.0/24
66.70.207.0/24
149.56.244.0/24
Performing reverse lookup on 1280 ip addresses:
------------------------------------------------
18.37.79.51.in-addr.arpa. 86400 IN PTR ns1.megacorpone.com.
🚨 高危警报: 若发现"域名传送漏洞",可瞬间获取整个DNS区域配置!
💎 工具对比
功能 | DNSrecon | DNSenum |
---|---|---|
扫描速度 | ★★★☆☆ | ★★★★☆ |
爆破能力 | ★★★★★ | ★★★☆☆ |
反向解析 | ★★☆☆☆ | ★★★★★ |
漏洞检测 | ★☆☆☆☆ | ★★★★☆ (AXFR检测) |
报告质量 | ★★★★☆ (结构化) | ★★☆☆☆ (原始输出) |
1.4.1.10 nslookup:Windows DNS 侦查利器
nslookup虽不在LOLBAS列表,却是渗透测试的隐形侦察兵👮♂️!
Windows系统自带,无需安装,完美避开安全软件监控。🕵️♂️
① 基础IP查询:定位关键服务器
> nslookup mail.megacorptwo.com
🖼️ 侦查实况:
C:Users\student> nslookup mail.megacorptwo.com
DNS request timed out.
timeout was 2 seconds.
Server: dns-server.megacorp.local # 🎯 当前DNS服务器
Address: 192.168.50.151 # 🔌 服务器IP
Name: mail.megacorptwo.com # 📧 目标邮件服务器
Address: 192.168.50.154 # 🚩 关键IP发现!
💡 注意要点:
-
自动使用系统默认DNS服务器(无需手动指定)
-
输出包含权威DNS服务器信息(渗透突破口!
192.168.50.151
)
② TXT记录侦查:挖掘隐藏情报
> nslookup -type=TXT info.megacorptwo.com 192.168.50.151
🛠️ 参数解析:
参数 | 作用 | 侦查价值 |
---|---|---|
-type=TXT | 指定记录类型 | 🕵️♂️ 获取到TXT记录 |
info.megacorptwo.com | 目标子域名 | 🎯 通常存放敏感配置 |
192.168.50.151 | 指定DNS服务器 | 🔧 绕过公共DNS直连内网服务器 |
💎 实战收获:
C:\Users\student>nslookup -type=TXT info.megacorptwo.com 192.168.50.151
Server: UnKnown
Address: 192.168.50.151
info.megacorptwo.com
text = "v=spf1 include:_spf.google.com -all" # 📧 邮件安全策略
text = "MS=ms12345678" # 🔐 微软域名验证
⚔️ nslookup 进阶侦查技巧
③ MX记录追踪:邮件服务器侦查
> nslookup -type=MX megacorptwo.com
🎯 输出示例:
megacorptwo.com MX preference=10, mail exchanger = mail1.megacorptwo.com
megacorptwo.com MX preference=20, mail exchanger = backup-mail.google.com
→ 发现邮件系统混合架构(自建+云服务)
④ NS记录获取:域名服务器定位
> nslookup -type=NS megacorptwo.com
→ 识别核心DNS控制节点,为DNS劫持铺路。
⑤ 反向IP解析:IP→域名
> nslookup 192.168.50.154
🎯 输出示例:
154.50.168.192.in-addr.arpa name = mail.megacorptwo.com
→ 验证IP归属,发现主机命名规律。
💻 Windows vs Linux 工具对比:
功能 | Windows (nslookup) | Linux (host/dig) |
---|---|---|
安装要求 | 系统自带 ✅ | 需额外安装 ❌ |
记录类型查询 | -type=RECORD | -t RECORD |
指定DNS服务器 | 末尾添加IP | @IP 或 -s IP |
输出可读性 | ★★☆☆☆ | ★★★★☆ |
隐蔽性 | ★★★★★ (白名单工具) | ★★★☆☆ |
补充:nslookup发现后可以做什么?
最后别忘了~点赞、关注、收藏、分享~
您的支持是我创作最大的动力!
老惯例:欣赏欣赏艺术~