本文同步發至 https://sectools.tw/dns/

DNS Record

每個域可以使用不同類型的 DNS 記錄

  • NS — 名稱服務器記錄包含託管域的 DNS 記錄的權威服務器的名稱。
  • A — 也稱為主機記錄,“ A record”包含主機名的 IP 地址。
  • MX — mail交換記錄包含負責處理域電子郵件的伺服器的名稱。一個域可以包含多個 MX 記錄。
  • PTR — 指針記錄用於反向查找區域,用於查找與 IP 地址關聯的記錄。
  • CNAME — 規範名稱記錄用於為其他主機記錄創建別名。
  • TXT — 文字記錄可以包含任何任意數據,並可用於各種目的,例如域所有權驗證。

自動查找

使用額外的DNS查詢來發現更多同一域的主機名稱或IP位址。

攻擊者自組織的網頁創建以來收集有關其的網頁。由於網站 https://archive.org 從創建時開始跟踪網頁,攻擊者甚至可以搜尋從目標網站中刪除的訊息,做後續滲透的準備。

以前的北科網站XD

社交工程技術用於從個人或組織收集敏感信息,以進行欺詐或進行其他犯罪活動。

任務目標

作為滲透測試人員,您應該使用各種社交工程工具來審視組織的安全性與員工資安意識。
您將使用社群軟體嘗試讓使用者洩漏個人訊息,在真實情境中,攻擊者可能會使用這些訊息來進一步的對目標發起攻擊。

使用工具

ShellPhish v1.7
作者:github.com/thelinuxchoice
載點:https://github.com/stwater20/shellphish
簡介:可以產生Instagram、Facebook、Twitter等常用社群網站的「假」網站,引誘目標登入帳戶以竊取個人訊息。

攻擊環境

OS:Kali 2021.04
滲透目標:Win10

進行演練

Step 1. 開啟 Terminal 下載 shellphish 工具。

git clone https://github.com/stwater20/shellphish

Step 2. 切換到shellphish目錄,並設定 shellphish.sh 能夠執行的權限。

cd shellphish
chmod +x ./shellphish.sh