读书频道 > 安全 > 渗透测试实践指南:必知必会的工具与方法(原书第2版)
2.8.3 Fierce :在区域传输失败时该做什么
2014-09-29 13:14:02     我来说两句 
收藏    我要投稿   
《渗透测试实践指南:必知必会的工具与方法(原书第2版)》是amazon五星超畅销书的升级版,美国国家安全局主管keith b.alexander将军鼎力推荐!以独创性的zeh方法,结合前沿、实用的开源工具,采用科学、有序的方  立即去当当网订购

正如前面所讨论的,大部分当今的管理员都很聪明,会避免其他人完成未授权的区域传输。但是,机会总是存在的。如果区域传输失败,还有几十种出色的 DNS查询工具可用。Fierce 就是一个易用而强大的Perl 脚本,能够提供几十个附加目标。

在Kali 中,你可以在 /usr/bin/ 目录中找到Fierce 。同样,你可以打开终端输入“fierce ”命令(以及必要的参数),或者转到 /usr/bin/ 目录中。如果你更喜欢从/usr/bin/ 目
录运行Fierce ,必须打开目录,输入如下命令:
cd/usr/bin/fierce

在Firece 目录中,你可以执行fi erce.pl 脚本,并使用-dns 参数,后面跟上你的目标域名:
./fierce.pl -dns trustedsec.com

特别要注意在工具名前的“./ ”。这是必需的,用来告诉 Linux 执行本地目录中的文件。该脚本首先试图从指定域中完成一次区域传输。如果过程失败,Fierce 将试图向目标DNS服务器发送一系列查询,对主机名进行暴力枚举。这是发现附加目标的极其有效的方法。总体的思路是,如果Dave拥有“trustedsec.com ”( 他真的拥有这个域,请不要进行扫描和查询) ,他可能也会拥有support.trustedsec.com 、citrix.trustedsec.com 、print. trustedsec.com或者其他域。

补充资源

如果你使用没有预装Fierce 工具的攻击机器,可以运行如下命令安装它:
apt -get install fierce

还有许多其他的工具,可用于与DNS进行互动。在对DNS工作机制有了扎实理解之后,你还应该积极探索和使用这些工具。关于进行渗透测试时可能会用到的DNS有关的工具,请关注本章末尾的一个简短的介绍。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:2.8.2 Dig
下一篇:2.9 从电子邮件服务器提取信息
相关文章
图文推荐
2.9.3 静态可信根与
2.8 远程管理
2.7.6 微内核中的安
2.7.3 直通技术
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站