一. 實驗目的
資訊收集對於滲透測試前期來說是非常重要的,因為只有掌握了目標**或目標主機足夠多的資訊之後,才能更好地對其進行漏洞檢測, 當我們要對乙個目標進行滲透時,我們往往需要去盡可能的挖掘目標可能存在的攻擊面。就拿乙個網域名稱來說,當主站防禦的比較死的時候,通常就會考慮其子站。因為相對主站而言,子站的安全性做的可能不那麼全面,而且dns是目前最主要的服務資訊暴露**,總的來說子網域名稱探測是我們在資訊收集中重要的一環,幫助我們擴大滲透測試的範圍以及開闊我們視野,所以我們有必要對dns進行詳細的子網域名稱探測分析
二. 實驗原理
通過收集乙個域的資訊,能夠通過谷歌或者字典檔案猜測可能存在的網域名稱,以及對乙個網段進行反向查詢。它可以查詢**的主機位址資訊、網域名稱伺服器,由此得到查詢出子網域名稱的效果
三. 實驗環境
谷歌瀏覽器
kali滲透測試平台
網路環境:nat模式
四. 實驗過程
一、整站分析
查詢出的ip數量大於乙個的,說明該ip位址不是真實的伺服器位址
2. 判斷伺服器型別
先說說ttl, ttl的作用是限制ip資料報在計算機網路中的存在的時間。ttl的最大值是255,ttl的乙個推薦值是64。每過乙個 路由裝置 ttl-1,所以到了本機後得到的ttl值肯定比目標的預設值小
通過ping來探測判斷是伺服器是linux還是windows,windows的ttl值都是一般是128,linux則是64。所以大於100的肯定是windows,而幾十的肯定是linux。
如果要判斷目標**伺服器的具體的版本的話,可以採用 nmap 進行掃瞄, -o 和 -a 引數都能掃瞄出來,這裡採用-o引數 -o是列出作業系統版本
可以清楚的看出,這個伺服器的作業系統為linux,具體資訊如上
3. 檢視web伺服器的型別
在kali終端通過命令whatweb www.baidu.com可以看到該伺服器為阿帕奇
分析完畢後,我們就可以進行下一步的子網域名稱探測了
二.子網域名稱探測
一.爆破子網域名稱
蒐集完以上資訊,我們就可以暴力破解目標域中的子域,一般用dnsenum這個工具來配合字典爆破子網域名稱
終端輸入命令:dnsenum -f /usr/share/dnsenum/dns.txt baidu.com
這次用的字典是kali自帶的字典,如果覺得威力不夠,爆破失敗可以自行去匹配別的字典
爆破後的子網域名稱
伺服器的的c段網路
當然也可用其它的子網域名稱爆破工具或者谷歌語法來檢索主站下的子網域名稱
如inurl去檢索含有baidu.com的url網域名稱
資訊收集 網域名稱資訊獲取
二 收集網域名稱資訊 三 收集子網域名稱 四 ip位址收集 五 開發埠收集 網域名稱 domain name 又稱網域,是由一串用點分隔的名字組成的internet上某一台計算機或計算機組的名稱,用於在資料傳輸時對計算機的定位標識。當我們訪問乙個 時,我們既可以通過它的網域名稱進行訪問,也可以通過直...
子網域名稱資訊收集
ps 關於這一方法,在搜尋時發現了整合這一方法的工具sublist3r,是乙個python指令碼,它會列舉出多種資源如google yahoo bing baidu和ask等搜尋引擎中可查詢到的子網域名稱,它還會列舉出netcraft virustotal threatcrowd dnsdumpst...
資訊收集 網域名稱掃瞄
系統掃瞄器 功能介紹 埠掃瞄 版本偵測 os偵測 五 漏洞掃瞄 nmap的優劣勢 優勢 功能靈活強大,支援多種目標,大量計算機的同時掃瞄 開源,相關幫助文件十分詳細 流行,由於其具有強大的掃瞄機探測功能,已被成千上萬安全專家使用。劣勢 nmap引數眾多,難以一一記憶 nessus 國外產品,公升級註...