用于定位非连续IP空间的DNS侦察工具。
fierce的Python项目详细描述
激烈
fierce是一个用于定位非连续ip空间的DNS
侦察工具。
有用的链接:
- Domain Name System (DNS)
- Name Servers (NS)
- State of Authority Record (SOA)
- Zone Transfer
- Wildcard DNS Record
概述
首先,在信用到期时,fierce
最初由rsnake编写
和其他人一起在http://ha.ckers.org/。这只是一个转换
python 3来简化和现代化代码库。
最初的描述非常贴切,所以我将在这里包括它:
Fierce is a semi-lightweight scanner that helps locate non-contiguous IP space and hostnames against specified domains. It's really meant as a pre-cursor to nmap, unicornscan, nessus, nikto, etc, since all of those require that you already know what IP space you are looking for. This does not perform exploitation and does not scan the whole internet indiscriminately. It is meant specifically to locate likely targets both inside and outside a corporate network. Because it uses DNS primarily you will often find mis-configured networks that leak internal address space. That's especially useful in targeted malware.
安装
$ pip3 install fierce
$ fierce -h
或
$ git clone https://github.com/mschwager/fierce.git
$ cd fierce
$ pip3 install -r requirements.txt
$ python3 fierce/fierce.py -h
使用
让我们从一些基本的开始:
$ fierce --domain google.com --subdomains accounts admin ads
遍历已发现域附近的IP以搜索
--traverse
标志:
$ fierce --domain facebook.com --subdomains admin --traverse 10
使用--search
标志将附近的IP穿越限制到某些域:
$ fierce --domain facebook.com --subdomains admin --search fb.com fb.net
在使用--connect
标志发现的域上尝试HTTP
连接:
$ fierce --domain stackoverflow.com --subdomains mail --connect
用--wide
标志交换宽度的速度,该标志查找附近的
/24的所有IP上的域
发现的域:
$ fierce --domain facebook.com --wide
区域转移现在很少见,但他们给了我们DNS城堡的钥匙。 zonetransfer.me是一个 用于测试和学习区域传输的有用服务:
$ fierce --domain zonetransfer.me
要将结果保存到文件中供以后使用,我们只需重定向输出即可:
$ fierce --domain zonetransfer.me > output.txt
内部网络通常会分配大量连续的IP空间。 我们也可以扫描这些:
$ fierce --dns-servers 10.0.0.1 --range 10.0.0.0/24
查看--help
了解更多信息:
$ fierce --help
待办事项
- 提供多处理功能