[원문: http://tools.kali.org/information-gathering/fragrouter]


정의

This program was written in the hopes that a more precise testing methodology might be applied to the area of network intrusion detection, which is still a black art at best.


Conceptually, fragrouter is just a one-way fragmenting router – IP packets get sent from the attacker to the fragrouter, which transforms them into a fragmented data stream to forward to the victim.

 간략하게 fragrouter는 네트워크 침입 탐지를 회피하는 툴킷이다. fragrouter는 "Insertion, Evasion, and Denial of Service"와 같은 대부분의 공격에 실행된다.


Usage

 usage는 심플하다. i로 인터페이스를 지정해주고 ATTACK단에 아래 -option을 주면 된다.

 단계적으로 target의 arp를 속이기 위해 arpspoof를 수행한다.

 dsniff나 ettercap 등으로 스니핑하면 패킷 중 원하는 정보를 도청할 수 있는데 그 이유는 arpspoof만 수행했을 경우 패킷이 빠져 나갈 곳이 없기 때문이다. 패킷이 모두 공격자로 오기 때문에 포워딩이 필요하다. 이 때 사용되는 것이 fragrouter이며 fragrouter를 통해 패킷을 밖으로 보낼 수 있다. 

 스니핑을 하거나 세션을 가로챘을 때 공격자에게 온 패킷을 정상적으로 전달해주려면 패킷 포워딩이 필요하다.

공격대상의 세션이 끊어지면 계속 사용할 수 없게 되므로 공격자 역시 스니핑을 할 수 없다.

 따라서 fragrouter는 스니핑한 세션을 마치 정상적인 것처럼 돌려주기 위해 필요하다.

ettercap: http://kkn1220.tistory.com/63 참고

dsniff: http://kkn1220.tistory.com/72 참고 

fragrouter 부분 또한 http://kkn1220.tistory.com/72 에서 dnsspoof 부분을 참고

실제 웹페이지 패스워드 도청: http://kkn1220.tistory.com/32 참고


'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering21]goofile  (0) 2016.03.18
[Information-Gathering20]golismero  (0) 2016.03.18
[Information-Gathering18]fierce  (0) 2016.03.07
[Information-Gathering17]exploitdb  (0) 2016.03.02
[Information-Gathering16]enum4linux  (0) 2016.02.29

[원문: http://tools.kali.org/information-gathering/fierce]


정의

First what Fierce is not. Fierce is not an IP scanner, it is not a DDoS tool, it is not designed to scan the whole Internet or perform any un-targeted attacks. It is meant specifically to locate likely targets both inside and outside a corporate network. Only those targets are listed (unless the -nopattern switch is used). No exploitation is performed (unless you do something intentionally malicious with the -connect switch). Fierce is a reconnaissance tool. Fierce is a PERL script that quickly scans domains (usually in just a few minutes, assuming no network lag) using several tactics.

 간략하게 fierce는 semi-lightweight한 스캐너로 DNS, whois, ARIN같은 것들을 이용하여 특정 도메인을 위한 비연속적 IP와 hostnames의 위치에 대해 취약점을 테스트하는 데 이용하는 도구이다.

또한, fierce는 주로 DNS를 이용하기 때문에 internal address space의 mis-configured networks를 찾는 데 사용된다.


Usage

syntax: #fierce -dns example.com

-delay    The number of seconds to wait between lookups.

-dns     The domain you would like scanned.

-dnsfile   Use DNS servers provided by a file (one per line) for reverse lookups (brute force).

-dnsserver Use a particular DNS server for reverse lookups 

-file A file you would like to output to be logged to.

-help This screen.

-range Scan an internal IP range (must be combined with -dnsserver).  

Usage: #fierce-range 111.222.333.0-255 -dnsserver ns1.example.co


-search  Search list.  When fierce attempts to traverse up and

down ipspace it may encounter other servers within other

domains that may belong to the same company.  If you supply a 

comma delimited list to fierce it will report anything found.

This is especially useful if the corporate servers are named

different from the public facing website.  

Usage: #fierce -dns examplecompany.com -search corpcompany,blahcompany 

Note that using search could also greatly expand the number of

hosts found, as it will continue to traverse once it locates

servers that you specified in your search list.  The more the

better.

-traverse Specify a number of IPs above and below whatever IP you

have found to look for nearby IPs.  Default is 5 above and 

below.  Traverse will not move into other C blocks.

-wordlist Use a seperate wordlist (one word per line).  

Usage: #fierce -dns examplecompany.com -wordlist dictionary.txt

fierce는 zone transfer를 수행하는데 아래는 수행이 되는 화면의 모습이다.

whoah가 인상적이다.

하지만 다른 사이트를 실행하면 알 수 있듯이 대부분의 사이트는 zone transfer가 수행되지 않는다.

zone transfer가 허용되지 않으면 무차별 대입으로 넘어가게 된다. 

output("Okay, trying the good old fashioned way... brute force"); 

$wordlist = $wordlist || 'hosts.txt'; 

if (-e $wordlist) { 

# user provided or default 

open (WORDLIST, '<', $wordlist) or 

open (WORDLIST, '<', 'hosts.txt') or 

quit_early("Can't open $wordlist or the default wordlist");

hosts.txt에는 2,280개의 host names이 들어가 있다. 

2013년 10월 이전까지는 kali의 버그로 인해 hosts.txt 위치를 찾을 수 없다고 출력되었는데 11월에 수정이 되었다.

vi편집기로 hosts.txt를 확인한 결과이다.

fierce는 2,280개의 common host names을 가지고 도메인 내의 특정 host names을 찾는다.

위의 구글 결과를 보면 알 수 있다.

아래는 hosts파일을 이용한 것이 아닌 개별로 작성한 wordlist의 결과화면이다.

wordlist에는 간략하게 mail, www, admin 정도만 넣었고 결과는 아래와 같다.


'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering20]golismero  (0) 2016.03.18
[Information-Gathering19]fragrouter  (0) 2016.03.07
[Information-Gathering17]exploitdb  (0) 2016.03.02
[Information-Gathering16]enum4linux  (0) 2016.02.29
[Information-Gathering15]DotDotPwn  (0) 2016.02.29

[원문: http://tools.kali.org/information-gathering/exploitdb]


정의

Searchable archive from The Exploit Database.

 간략하게 exploitdb는 로컬 exploitdb 저장소로부터 검색할 수 있는 쉘 스크립트이다. 원문 사이트에 가면 알 수 있듯이 정의가 저 한줄로 끝이다...


Usage

exploitdb는 기존의 다른 명령어와 달리 exploitdb가 아니다.

해당 디렉토리로 가보자.

칼리의 경우 아래 경로를 따른다.

#cd /usr/share/exploitdb

위의 사진을 보면 알 수 있듯이 명령은 searchsploit이다.

아래 사진을 보면 간단한 Usage가 나온다. 

file.csv에는 약 35,000개의 exploit 내용들을 포함하고 있다.

searchsploit명령어를 입력하고 간단하게 windows, linux 등의 찾고 싶은 단어를 입력하면 아래와 같이 exploit 제목과 해당 경로가 출력된다.

grep으로 원하는 문자를 입력하여 찾아볼 수 있다.

안드로이드의 예이다.

하지만 위의 안드로이드를 보면 알 수 있듯이 옛날 버전이 대다수이다. 위의 exploit을 사용해봤자 패치가 되었기 때문에 사용하기 어렵다. 그렇기 때문에 최신의 데이터가 필요하다.

https://www.exploit-db.com 에 접속해보자.



위의 사이트에 접속하면 최신 날짜에 새로운 것들이 추가되어있다. 다운로드가 가능하며 소스코드를 확인할 수 있다. 보안관리자의 경우 해당사이트의 업데이트를 가끔씩이나마 확인할 필요가 있어보인다.


실제로 윈도우 원격통제를 허용한다. 물론 xp버전이다. 최신 버전에서의 환경 구축 후 테스트 할 예정이다.


'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering19]fragrouter  (0) 2016.03.07
[Information-Gathering18]fierce  (0) 2016.03.07
[Information-Gathering16]enum4linux  (0) 2016.02.29
[Information-Gathering15]DotDotPwn  (0) 2016.02.29
[Information-Gathering14]dnswalk  (0) 2016.02.25

[원문: http://tools.kali.org/information-gathering/enum4linux]


정의

A Linux alternative to enum.exe for enumerating data from Windows and Samba hosts.


Overview:


Enum4linux is a tool for enumerating information from Windows and Samba systems. It attempts to offer similar functionality to enum.exe formerly available from www.bindview.com.


It is written in Perl and is basically a wrapper around the Samba tools smbclient, rpclient, net and nmblookup.


The tool usage can be found below followed by examples, previous versions of the tool can be found at the bottom of the page.


Key features:


RID cycling (When RestrictAnonymous is set to 1 on Windows 2000)

User listing (When RestrictAnonymous is set to 0 on Windows 2000)

Listing of group membership information

Share enumeration

Detecting if host is in a workgroup or a domain

Identifying the remote operating system

Password policy retrieval (using polenum)

 간략하게 enum4linux는 윈도우나 삼바 호스트로부터 정보를 나열하는 도구이다. 

위의 정의를 보면 알 수 있듯이 사용법은 간단할 것으로 보인다.  


Usage

syntax를 보면 알 수 있듯이 enum4linux.pl [옵션] ip 만 입력하면 끝이다.

#enum4linux -v target-ip

자세히 모드

#enum4linux -a target-ip

target에 대해 모든 옵션 실행(apart from dictionary based share name guessing)

#enum4linux -U target-ip

username list 출력

#enum4linux -u administrator -p password -U target-ip

username, password 명시

#enum4linux -r target-ip

RID 사이클을 통해 user 나열

#enum4linux -R 500-550 target-ip

RID범위를 지정하여 실행

#enum4linux -G target-ip

그룹과 멤버리스트 출력

#enum4linux -S target-ip

sharelist 출력

#enum4linux -s <share_file> target-ip

share_file을 가지고 무차별 대입 실시

#enum4linux -o target-ip

os정보 출력

등등


테스트 환경

target: samba가 구축된 우분투 pc(192.168.100.2)

#enum4linux -o 192.168.100.2

OS에 대한 정보가 출력됨을 확인할 수 있다.

#enum4linux -S 192.168.100.2

workgroupm을 보면 KKN-VIRTUAL-MACH 이 있는데 해당 머신이 실제적으로 2번 삼바와 워크그룹으로 묶여있다.

캡처는 안했지만 옵션 a를 주어 전체적으로 테스트하면 도메인 SID와 세션, Nbtstat을 확인할 수 있고 RID가 사이클되는 것을 확인할 수 있다.


'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering18]fierce  (0) 2016.03.07
[Information-Gathering17]exploitdb  (0) 2016.03.02
[Information-Gathering15]DotDotPwn  (0) 2016.02.29
[Information-Gathering14]dnswalk  (0) 2016.02.25
[Information-Gathering13]dnstracer  (0) 2016.02.25

[원문: http://tools.kali.org/information-gathering/dotdotpwn]


정의

It’s a very flexible intelligent fuzzer to discover traversal directory vulnerabilities in software such as HTTP/FTP/TFTP servers, Web platforms such as CMSs, ERPs, Blogs, etc.


Also, it has a protocol-independent module to send the desired payload to the host and port specified. On the other hand, it also could be used in a scripting way using the STDOUT module.


It’s written in perl programming language and can be run either under *NIX or Windows platforms. It’s the first Mexican tool included in BackTrack Linux (BT4 R2).


Fuzzing modules supported in this version:


HTTP

HTTP URL

FTP

TFTP

Payload (Protocol independent)

STDOUT

 간략하게 dotdotpwn는 디렉토리 접근 공격 퍼저(Directory Traversal Fuzzer)로 웹 플랫폼의 디렉토리를 탐색하고 해당 디렉토리의 접근 취약점을 알아보기 위한 도구이다. 

 dotdotpwn은 HTTP, FTP, TFTP와 같은 서버나, CMSs, ERPs, Blogs등과 같은 웹 플랫폼의 디렉토리 접근 취약점을 분석해주고, 표준출력(STDOUT)모듈을 이용할 수도 있다는 것으로 나와있다.

 또한 디렉토리 접근(Directory traversal)은 ../(dot dot slash)로도 알려져있다.

 아키텍처는 밑의 그림 참고(blackhat에서 그림 발췌)


Usage

관련 옵션이 상당히 많다.

테스트로는 -m(모듈), -h(호스트), -O(nmap을 통한 os정보 획득), -s(서비스 버전) 정도로 진행하고자 한다.

-S옵션을 줄 경우 SSL을 이용하는지 확인하는데 해당 사이트에서 사용하지 않을경우 종료되는 점 유의(다른 것도 마찬가지)

해당 호스트에서의 OS는 출력되지 않았지만 service의 경우 출력된 것을 확인할 수 있다. 해당 버전을 확인할 수 있기 때문에 버전 취약점을 이용한 악성행위가 가능하다.

또한 Path에 대해 취약하다는 것을 표시해준다.

dot와 slash, 패턴을 이용하여 서버에 보내고 서버로부터 응답코드를 확인하여 취약점이 있는지 판단하게 되는 구조이다. 

Example

1) HTTP Module

./dotdotpwn.pl -m http -h 192.168.1.1 -x 8080 -f /etc/hosts -k "localhost" -d 8 -t 200 -s

-m(mode), -h(hostname), -x(port), -f(file), -k(text pattern), -d(depth of traversals), -t(request time), -s(service)

2) URL module

./dotdotpwn.pl -m http-url -u http://192.168.1.1:10000/unauthenticated/TRAVERSAL -O -k "root:" -r webmin.txt

-m(mode), -u(specified URL), -O(os), -k(text pattern), -r(report file name)

3)FTP module

./dotdotpwn.pl -m ftp -h 192.168.1.1 -s -U nitr0us -P n1tr0u5pwnzj00 -o windows -q -r ftp_server.txt

-m(mode), -h(hostname), -s(sevice), -U(specified Username), -P(password), -o(known os), -q(quiet mode)

4)TFTP module

./dotdotpwn.pl -m tftp -h 192.168.1.1 -b -t 1 -f windows/system32/drivers/etc/hosts

-m(mode), -h(hostname), -b(취약점 발견시 종료), -t(request time), -f(file)

5)PAYLOAD module

./dotdotpwn.pl -m payload -h 192.168.1.1 -x 10000 -p payload_sample_1.txt -k "root:" -f /etc/passwd

6)STDOUT module

./dotdotpwn.pl -m stdout -d 5

The Traversal Engine will create fuzz pattern strings with 8 levels of deepness and DotDotPwn will 

print the results to STDOUT, so you can use it as you wish, by example, passing the traversal 

patterns as a parameter to another application, pipe, socket, etc.


'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering17]exploitdb  (0) 2016.03.02
[Information-Gathering16]enum4linux  (0) 2016.02.29
[Information-Gathering14]dnswalk  (0) 2016.02.25
[Information-Gathering13]dnstracer  (0) 2016.02.25
[Information-Gathering12]dnsrecon  (0) 2016.02.24

[원문: http://tools.kali.org/information-gathering/dnswalk]


정의

dnswalk is a DNS debugger. It performs zone transfers of specified domains, and checks the database in numerous ways for internal consistency, as well as accuracy.

 간략하게 dnswalk는 DNS 데이터베이스 디버거로, 지정된 도메인의 zone transfer를 수행하는 것이다.


Usage

도메인 뒤에는 반드시 .을 붙여야지 수행이 된다.

하지만 테스트한 결과 계속 fail 됐다.

OPTIONS

-r     Recursively descend sub-domains of the specified domain.  Use with care.

-a     Turn on warning of duplicate A records.  (see below)

-d     Print debugging and 'status' information to stderr.  (Use only if redirecting stdout)  See

       DIAGNOSTICS section.

-m     Perform checks only if the zone has been modified since the previous run.

-F     perform  "fascist"  checking.  When checking an A record, compare the PTR name for each IP

       address with the forward name and report mismatches.  (see below)   I  recommend  you  try

       this option at least once to see what sorts of errors pop up - you might be surprised!.

-i     Suppress check for invalid characters in a domain name.  (see below)

-l     Perform  "lame  delegation"  checking.   For every NS record, check to see that the listed

      host is indeed returning authoritative answers for this domain.


우선 구글이나 기타 사이트들은 전부 REFUSED된다. 

mcdonlds.com의 경우 warning으로 no PTR record가 출력되는데 man page를 확인하면 다음과 같다.

X A Y: no PTR record

              X  has an IP address Y, but there is no PTR record to map the IP address Y back to a host‐

              name (usually X). Many Internet servers (such as anonymous FTP servers) will not  talk  to

              addresses that don't have PTR records.

PTR은 서버의 역방향 도메인으로 IP주소에 대해 도메인 명을 매핑해준다. 하지만 PTR 레코드를 찾을 수 없다고한다. 
다음에 포스팅 할 내용이지만 fierce를 사용하면 다음과 같다.


사실상 오늘날 zone transfer는 막혀있는 곳이 많아 찾는 것도 일인 것 같다.

예전에는 dig로도 슬래이브 서버에 접근하면 되었지만 웬만한 사이트는 다 막혔다.

막힌 곳의 예시


'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering16]enum4linux  (0) 2016.02.29
[Information-Gathering15]DotDotPwn  (0) 2016.02.29
[Information-Gathering13]dnstracer  (0) 2016.02.25
[Information-Gathering12]dnsrecon  (0) 2016.02.24
[Information-Gathering11]dnsmap  (0) 2016.02.24

[원문: http://tools.kali.org/information-gathering/dnstracer]


정의

dnstracer determines where a given Domain Name Server (DNS) gets its information from for a given hostname, and follows the chain of DNS servers back to the authoritative answer.

 간략하게 dnstracer는 DNS서버의 체인을 추적하는 것이다.

dnstracer는 지정된 name server로 name에 대한 요청으로 비 재귀적(non-recursive)으로 보내는 것으로 작동한다.
dnstracer의 목적은 root name servers에 닿을 때까지 타겟에 매핑하는 것이다.

Non-recursive means: if the name-server knows it, it will return the data requested.
If the name-server doesn't know it, it will return 
pointers to name-servers that are authoritive for the domain part in

the name or it will return the addresses of the root name-servers.


Usage


#dnstracer <url>

- search for the A record of <domain> on local nameserver

- enable overview of received answer. It is by default ‘disable’

- verbose mode

- used to increase the verbose by adding a query class

'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering15]DotDotPwn  (0) 2016.02.29
[Information-Gathering14]dnswalk  (0) 2016.02.25
[Information-Gathering12]dnsrecon  (0) 2016.02.24
[Information-Gathering11]dnsmap  (0) 2016.02.24
[Information-Gathering10]dnsenum  (0) 2016.02.24

[원문: http://tools.kali.org/information-gathering/dnsrecon]


정의

DNSRecon provides the ability to perform:

  • Check all NS Records for Zone Transfers
  • Enumerate General DNS Records for a given Domain (MX, SOA, NS, A, AAAA, SPF and TXT)
  • Perform common SRV Record Enumeration. Top Level Domain (TLD) Expansion
  • Check for Wildcard Resolution
  • Brute Force subdomain and host A and AAAA records given a domain and a wordlist
  • Perform a PTR Record lookup for a given IP Range or CIDR
  • Check a DNS Server Cached records for A, AAAA and CNAME Records provided a list of host records in a text file to check
  • Enumerate Common mDNS records in the Local Network Enumerate Hosts and Subdomains using Google

 간략하게 DNSRecon은 DNS Reconnaissance로 DNS정찰(?)정도로 해석해보았다. DNSRecon은 DNS 서버와 레코드들과 관련한 정보들을 수집한다.

수행내용으로는 NS레코드, 일반적 DNS 레코드(MX, SOA, NS, A, AAAA, SPF, TXT), SRV 레코드 등의 수집과 wordlist를 통한

subdomain 무차별 대입 등이 있다.

수집 할 수 있는 정보는 IDS/IPS의 경고 없이 수행될 수 있는데 이는 회사들은 zone transfers 수행을 모니터링하지 DNS 서버의 트래픽을 모니터링을 하지 않기 때문이다.

Service record (SRV record) is a specification of data in the Domain Name System defining the location, i.e. the hostname and port number, of servers for specified services. It is defined in RFC 2782, and its type code is 33. 


Usage

option은 위의 화면을 참고하면 되겠다. -t을 지정하여 std, srv, axfr 등 지정 가능하다.


1. Standard Record Enumeration

#dnsrecon -d <domain>

->기본적으로 domain만 넣고 옵션은 주지않았다. 결과로는 ddnsec, soa, mx, a, srv record등이 출력된다.

2. Zone Transfer 

#dnsrecon -d <domain> -a

성공하진 못함

3. google enumeration with standard enumeration
#dnsrecon -g -d google.com
위의 내용은 동일. 추가 사항

4. whois & reverse lookup

#dnsrecon -w -d google.com

추가사항만 캡처


기타 옵션은 실습해 볼 것



'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering14]dnswalk  (0) 2016.02.25
[Information-Gathering13]dnstracer  (0) 2016.02.25
[Information-Gathering11]dnsmap  (0) 2016.02.24
[Information-Gathering10]dnsenum  (0) 2016.02.24
[Information-Gathering09]dnmap  (0) 2016.02.24

[원문: http://tools.kali.org/information-gathering/dnsmap]


정의

dnsmap was originally released back in 2006 and was inspired by the fictional story “The Thief No One Saw” by Paul Craig, which can be found in the book “Stealing the Network – How to 0wn the Box”.


dnsmap is mainly meant to be used by pentesters during the information gathering/enumeration phase of infrastructure security assessments. During the enumeration stage, the security consultant would typically discover the target company’s IP netblocks, domain names, phone numbers, etc …


Subdomain brute-forcing is another technique that should be used in the enumeration stage, as it’s especially useful when other domain enumeration techniques such as zone transfers don’t work (I rarely see zone transfers being publicly allowed these days by the way).

 간략하게 dnsmap은 모의해킹용으로 많이 사용되며, 타겟 회사의 ip netblocks, 도메인 네임, 폰 넘버 등을 발견할 수 있다.
또한, 서브도메인 무차별 대입 공격을 통해 모든 하위 DNS 도메인을 조회할 수 있다. 


Usage

기본적으로

#dnsmap <target-domain>의 경우 dnsmap의 빌트인된 word-list를 이용한다.

#dnsmap <target-domain> -w <wolrdlist file name> 의 경우 사용자 지정 word-list를 이용한다.

#dnsmap <target-domain> -r <path> 의 경우 빌트인된 word-list를 이용하며 path에 결과를 저장해준다.


구글의 경우 accounts.google.com 이외 admin, directory, developers 등 많은 것들이 출력되었다. 

하지만 지속적으로 사용시 블랙리스트로 인한 차단이 될 수 있으니 가급적 돌려가면서...

빌트인된 word-list의 경우 시간이 오래 소요될 수 있다. 그렇기 때문에 사용자 리스트로 필요한 것들만 지정하여 검색하면 많은 시간을 단축시킬 수 있다.

'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering13]dnstracer  (0) 2016.02.25
[Information-Gathering12]dnsrecon  (0) 2016.02.24
[Information-Gathering10]dnsenum  (0) 2016.02.24
[Information-Gathering09]dnmap  (0) 2016.02.24
[Information-Gathering08]DMitry  (0) 2016.02.24

[원문: http://tools.kali.org/information-gathering/dnsenum]


정의

Multithreaded perl script to enumerate DNS information of a domain and to discover non-contiguous ip blocks.


OPERATIONS:

  • Get the host’s addresse (A record).
  • Get the namservers (threaded).
  • Get the MX record (threaded).
  • Perform axfr queries on nameservers and get BIND VERSION (threaded).
  • Get extra names and subdomains via google scraping (google query = “allinurl: -www site:domain”).
  • Brute force subdomains from file, can also perform recursion on subdomain that have NS records (all threaded).
  • Calculate C class domain network ranges and perform whois queries on them (threaded).
  • Perform reverse lookups on netranges ( C class or/and whois netranges) (threaded).
  • Write to domain_ips.txt file ip-blocks.

 간략하게 dnsenum은 dns enumeration로 가능한 최대 도메인의 정보를 열거/모으는 툴이다.

정보로는 호스트 주소, 네임서버, 네임서버 내 존파일의 mx레코드, 서브도메인 등이 있다.


Usage

#dnsenum [options] <domain>

아래는 옵션없이 domain의 정보를 출력한 것이다.

간략하게 호스트주소, 네임서버, 메일 서버 정보를 확인할 수 있다.

아래는 무차별공격을 수행한 모습이다.

우선 파일을 하나 생성한다. 뭐 사실 별내용은 없다.

#dnsenum -f <file> -r <url>

ex)#dnsenum -f dnsenum_subdomain -r google.com

위의 호스트주소, 네임서버, 메일서버정보 출력되며 그 외 서브도메인 등의 정보 출력됨


사용해본결과 상당히 빠르다. 각각의 whois나 관련 사이트를 찾는 데 있어 시간 절약에 도움이 될 것으로 사료된다.


'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering12]dnsrecon  (0) 2016.02.24
[Information-Gathering11]dnsmap  (0) 2016.02.24
[Information-Gathering09]dnmap  (0) 2016.02.24
[Information-Gathering08]DMitry  (0) 2016.02.24
[Information-Gathering07]copy-router-config  (0) 2016.02.24

+ Recent posts