杀器BLUTO:DNS探测+域名猜解+邮箱枚举

华盟原创文章投稿奖励计划

       杀器BLUTO:DNS探测+域名猜解+邮箱枚举

  DNS信息和域传送漏洞探测

  BLUTO会利用目标域名来探测MX和NS记录的,同时通过NetCraft获取子域名。先说目标域名的NS记录,它可以用来探测目标是否存在域传送漏洞

  域名爆破和查询整合

  如果没有查询到结果的话,BLUTO会继续用并行的子进程去取Alex Top 100万中的前2万个子域名前缀,来爆破目标的子域名。此外,NetCraft的查询结果是单独进行的。爆破的结果和NetCraft的查询结果会进行自比较,整合并删除重复内容项,高亮显示可能有用的结果。

  邮箱地址枚举

  Bluto也能基于目标域名进行邮件地址枚举,现在用的是Bing和Google引擎。它配置了随机User Agent,随着国家的更迭,会选择与出口地址匹配的最快的Google服务器。每次请求之后都会关闭连接,以免多次连接导致验证码的出现。当然,Bluto会为出现的验证码做出警告提示。

  安装升级Bluto和pip

  Bluto需要许多其他的依赖项,为了让事情尽可能的简单,你可以使用pip进行安装(对,讲个冷笑话,你得先安上pip)。

  测试你的pip是否已经装好:

pip  v

  Mac和Kali用户可以简单使用以下命令,下载并安装pip。

curl https://bootstrap.pypa.io/get-pip. py -- | python

  一旦安装好pip,我们就可以开始安装Bluto了。

sudo pip install git+git://github.com/RandomStorm/Bluto

  OK,现在你应该可以在任何目录下的终端运行Bluto了。

  当然喔,升级也简单的:

sudo pip install git+git://github.com/RandomStorm/Bluto upgrade

  具体命令和使用,请大家自行尝试,体验其中的乐趣吧。

  小编结语

  鄙人最开始手贱没看说明书,尝试直接git下载下来,运行了setup.py。结果出现了路径不识别问题,里面的相对路径是写死了的,改起来有点麻烦。所以大家还是按着说明书弄没错。

www.idc126.com

原文地址:https://hack.77169.com/201512/221612.shtm

本文原创,作者:华盟君,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/19150.html

发表评论