---
工具名稱: Fierce
所屬分類: Information Gathering
標簽: [kali linux,fierce,information gathering,recon,dns]
創建時間: 2016-10-24 11:05:00
---
0x00 Fierce介紹
-------------
首先Fierce不是一個IP掃描器,也不是一個DDoS工具,更不是設計為掃描整個互聯網或執行任何非目標攻擊的工具。 這意味著專門用于在公司網絡內部和外部設定可能的目標。 僅列出這些目標(除非使用-nopattern開關),不執行任何利用(除非您使用-connect開關執行有意惡意的操作)。 Fierce是一種用于偵察的PERL腳本工具,它能使用幾種策略快速掃描域(通常只需幾分鐘,在沒有網絡延遲的情況下)。
工具來源:http://ha.ckers.org/fierce/
[Fierce主頁][1] | [Kali Fierce Repo倉庫][2]
- 作者:RSnake
- 證書:GPLv2
0x01 Fierce功能
---------------
```shell
root@kali:~# fierce -h
fierce.pl (C) Copywrite 2006,2007 - By RSnake at http://ha.ckers.org/fierce/
????用法:perl fierce.pl [-dns example.com] [選項]
概述:
Fierce是一種半輕量級掃描器,可幫助根據指定的域定位不連續的IP空間和主機名。確切的說是fierce掃描結果作為nmap,unicornscan,nessus,nikto等工具的輸入,因為所有這些工具要求你已經知道你正在尋找什么IP空間。fierce不會不加區分地執行攻擊和掃描整個互聯網。這意味著它專門用于在公司網絡內部和外部定位可能的目標。因為它主要使用DNS,你經常會發現因為錯誤地配置網絡從而泄漏內部地址空間,這在定向惡意軟件中特別有用。
選項:
????-connect 嘗試用http方式連接到任何非RFC1918(公共)地址。這將輸出返回headers信息,但請注意,對于一個有很多目
標的公司可能需要很長時間,取決于網絡/機器的延遲,我不建議這樣做,除非它是一個小公司或你有很多空閑時
間(可能需要幾個小時)。在指定的文件內,文本"Host:\n"將被指定的主機替換。用法:
????perl fierce.pl -dns example.com -connect headers.txt
????-delay 查找之間等待的秒數
????-dns 要掃描的域
????-dnsfile 使用文件中提供的DNS服務器(每行一個)進行反向查找(窮舉模式)
????-dnsserver 使用特定的DNS服務器進行反向查找(可能應該是目標的DNS服務器),Fierce使用您的DNS服務器進行初始SOA
查詢,然后默認情況下將目標的DNS服務器用于所有其他查詢
????-file 您要輸出以便記錄到的文件
????-fulloutput 當與-connect結合使用時,將輸出Web服務器發回的所有內容,而不僅僅是HTTP頭
????-help 此屏幕的幫助信息
????-nopattern 在查找附近的主機時不要使用搜索模式,而是轉儲一切,這可能有點煩,但對于查找垃圾郵件制造者可能正在使
用的其他域很有用,它也可能會給你很多誤報,特別是掃描在大型域時
-range 掃描內部IP范圍(必須與-dnsserver組合)。注意,這不支持正則,只會簡單地輸出它找到的東西。用法:
????perl fierce.pl -range 111.222.333.0-255 -dnsserver ns1.example.com
-search 搜索列表。當Fierce嘗試遍歷IP空間時,可能會遇到屬于同一公司的其他域中的其他服務器。如果您為Fierce
提供逗號分隔列表,它將報告找到的任何內容。如果公司服務器的名稱與公眾訪問的網站不同時這將非常有用。
用法:
????perl fierce.pl -dns examplecompany.com -search corpcompany,blahcompany
請注意,使用搜索還會大大擴展找到的主機數量,因為它會定位您在搜索列表中指定的服務器時繼續遍歷。所以越
多越好
????-suppress 抑制所有TTY輸出(與-file結合使用時)。
????-tcptimeout指定不同的超時(默認為10秒),如果您正在查詢的DNS服務器速度較慢或有很多網絡延遲,您可能需要增加此
值。-threads指定掃描時使用的線程數(默認為單線程)
????-traverse 指定IP個數在根據你找到IP數,默認值為5以上
????-version 輸出版本信息
-wide 在找到C類中的任何匹配的主機名后,掃描整個C類地址,這將產生了更多的流量,但也可以發現更多的信息。
????-wordlist 使用單獨的單詞列表(每行一個單詞)。用法:
????perl fierce.pl -dns examplecompany.com -wordlist dictionary.txt
```
<!--more-->
0x02 Fierce用法示例
-----------------
```shell
root@kali:~# fierce -dns harvard.edu -file /root/domains.txt
Now logging to /root/domains.txt
DNS Servers for harvard.edu:
ext-dns-2.harvard.edu
ext-dns-1.harvard.edu
Trying zone transfer first...
Testing ext-dns-2.harvard.edu
Request timed out or transfer not allowed.
Testing ext-dns-1.harvard.edu
Request timed out or transfer not allowed.
Unsuccessful in zone transfer (it was worth a shot)
Okay, trying the good old fashioned way... brute force
Checking for wildcard DNS...
Nope. Good.
Now performing 2280 test(s)...
128.103.149.62 ftscs.hul.harvard.edu
128.103.149.58 padly2.cadm.harvard.edu
128.103.149.53 idscs.hul.harvard.edu
128.103.149.48 krusty-149.soc.harvard.edu.
128.103.149.45 hu-ldap-legacy.harvard.edu.
128.103.149.42 icd3.isites.harvard.edu
128.103.149.37 cs2-public.cadm.harvard.edu.
128.103.149.34 dbnode1.isites.harvard.edu.
128.103.149.29 jump128-103-149.soc.harvard.edu.
128.103.149.24 shstest.hres.harvard.edu
128.103.149.19 yardi60.hres.harvard.edu
...
...
```
[1]: http://ha.ckers.org/fierce/
[2]: http://git.kali.org/gitweb/?p=packages/fierce.git;a=summary
- Information Gathering
- acccheck
- ace-voip
- Amap
- Automater
- bing-ip2hosts
- braa
- CaseFile
- CDPSnarf
- cisco-torch
- Cookie Cadger
- copy-router-config
- DMitry
- dnmap
- dnsenum
- dnsmap
- DNSRecon
- dnstracer
- dnswalk
- DotDotPwn
- enum4linux
- enumIAX
- Fierce
- Firewalk
- fragroute
- fragrouter
- Ghost Phisher
- GoLismero
- goofile
- hping3
- InTrace
- iSMTP
- lbd
- Maltego Teeth
- masscan
- Metagoofil
- Miranda
- nbtscan-unixwiz
- Nmap
- ntop
- p0f
- Parsero
- Recon-ng
- SET
- smtp-user-enum
- snmp-check
- sslcaudit
- SSLsplit
- sslstrip
- SSLyze
- THC-IPV6
- theHarvester
- TLSSLed
- twofi
- URLCrazy
- Wireshark
- WOL-E
- Xplico
- Vulnerability Analysis
- BBQSQL
- BED
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- copy-router-config
- Doona
- Exploitation Tools
- Wireless Attacks
- Ghost-Phisher
- mfoc
- Forensics Tools
- Binwalk
- bulk-extractor
- Web Applications
- apache-users
- BurpSuite
- sqlmap
- w3af
- Sniffing-Spoofing
- Bettercap
- Burp Suite
- DNSChef
- Fiked
- hamster-sidejack
- HexInject
- Password Attacks
- crunch
- hashcat
- John the Ripper
- Johnny
- Hardware Hacking
- android-sdk
- apktool
- Arduino
- dex2jar
- Sakis3G
- Reverse Engineering
- apktool