切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
137 网络扫描 信息探测之Metasploit 域名信息[复制链接]
发表于 2012-9-9 22:15:09 | 显示全部楼层 |!read_mode!
  1. msf > use auxiliary/gather/enum_dns
  2. msf  auxiliary(enum_dns) > show options

  3. Module options (auxiliary/gather/enum_dns):

  4.    Name         Current Setting                        Required  Description
  5.    ----         ---------------                        --------  -----------
  6.    DOMAIN                                              yes       The target domain name
  7.    ENUM_AXFR    true                                   yes       Initiate a zone transfer against each NS record
  8.    ENUM_BRT     false                                  yes       Brute force subdomains and hostnames via the supplied wordlist
  9.    ENUM_IP6     false                                  yes       Brute force hosts with IPv6 AAAA records
  10.    ENUM_RVL     false                                  yes       Reverse lookup a range of IP addresses
  11.    ENUM_SRV     true                                   yes       Enumerate the most common SRV records
  12.    ENUM_STD     true                                   yes       Enumerate standard record types (A,MX,NS,TXT and SOA)
  13.    ENUM_TLD     false                                  yes       Perform a top-level domain expansion by replacing the TLD and testing against IANA TLD list
  14.    IPRANGE                                             no        The target address range or CIDR identifier
  15.    NS                                                  no        Specify the nameserver to use for queries (default is system DNS)
  16.    STOP_WLDCRD  false                                  yes       Stops bruteforce enumeration if wildcard resolution is detected
  17.    WORDLIST     /pen/msf3/data/wordlists/namelist.txt  no        Wordlist for domain name bruteforcing
复制代码
看到字段木 他是属于暴利的方式
  1. msf  auxiliary(enum_dns) > set DOMAIN www.baidu.com
  2. DOMAIN => www.baidu.com
  3. msf  auxiliary(enum_dns) > exploit

  4. [*] This domain has wildcards enabled!!
  5. [*] Wildcard IP for 4600.www.baidu.com is: 220.165.8.174
  6. [*] Retrieving general DNS records
  7. [*] Domain: www.baidu.com IP address: 119.75.217.56 Record: A
  8. [*] Domain: www.baidu.com IP address: 119.75.218.77 Record: A
  9. [*] Performing zone transfer against all nameservers in www.baidu.com
  10. [-] Could not resolve domain www.baidu.com
  11. [*] Enumerating SRV records for www.baidu.com
  12. [*] Auxiliary module execution completed
  13. msf  auxiliary(enum_dns) >
复制代码
获得了域名的A记录



操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-9-25 07:09

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部