![Web渗透测试实战:基于Metasploit 5.0](https://wfqqreader-1252317822.image.myqcloud.com/cover/213/39888213/b_39888213.jpg)
上QQ阅读APP看书,第一时间看更新
5.2.1 DNS枚举
Metasploit可以使用dns_enum辅助模块从DNS记录中获取有关主机的信息。该模块使用DNS查询来获取诸如MX(Mail Exchanger,邮件交换器)、SOA(Start of Authority,起始授权机构)和SRV(Service,服务)记录之类的信息,你可以在网络内部或外部使用这个模块。有时,DNS服务被配置为可以公开访问,在这种情况下,我们可以使用dns_enum查找内部网络主机、MAC地址和IP地址。我们将在本节探讨dns_enum的用法。
1)可以在模块搜索选项中使用enum_dns关键字来查找模块,如图5-1所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/5-1.jpg?sign=1739303081-4tM7o2QPefQSLodEfH8RkQmcKHfUwakz-0-4405c0f9e48c88098bb2eea238565908)
图 5-1
2)单击模块(Modules)名称会重定向到选项页面,如图5-2所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/5-2.jpg?sign=1739303081-WM5lkofCb6EN5btIFhv3adrbyqKhDzGG-0-9ecfcd44cb9234408f439db7184c766c)
图 5-2
在这里,我们可以设置目标的详细信息,例如我们正在使用的DNS服务器、域名以及我们希望模块获取的记录。
3)单击Run Module将创建一个新任务,输出如图5-3所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/5-3.jpg?sign=1739303081-pVpF93jjXEhEqhXrm5tHSWdRg52sn9Hd-0-e3c52474846832748554f59242345d89)
图 5-3
现在让我们看看如何进一步改进此模块以满足我们的需求并获取更多结果。