二、收集網域名稱資訊
三、收集子網域名稱
四、ip位址收集
五、開發埠收集
網域名稱(domain name),又稱網域,是由一串用點分隔的名字組成的internet上某一台計算機或計算機組的名稱,用於在資料傳輸時對計算機的定位標識。
當我們訪問乙個**時,我們既可以通過它的網域名稱進行訪問,也可以通過直接輸入它的伺服器的ip位址進行訪問,那麼為什麼我們大多數都是用的網域名稱而不是用ip位址呢?
這是因為ip位址不方便記憶,且不能顯示位址組織的名稱和性質。因此人們設計出了網域名稱,並通過網域名稱系統(dns,domain name system)來將網域名稱和ip位址相互對映,使人更方便地訪問網際網路,而不用去記住能夠被機器直接讀取的ip位址數串。
舉個例子:當我們需要對乙個**進行滲透測試時,我們需要用到大量的資訊。因此收集這些**的資訊是一件極其重要的事。
whois是乙個用來查詢網域名稱是否已經被註冊,以及註冊網域名稱的詳細資訊的資料庫(如網域名稱所有人、網域名稱註冊商)。不同網域名稱字尾的whois資訊需要到不同的whois資料庫查詢。
例如如.com的whois資料庫和.edu的whois資料庫就不相同。
查詢介面:
在kali中,可以在終端輸入whois 目標**
進行查詢
站長之家
對於乙個**的管理員來說,他在自己的頂級網域名稱設下的防護相對於其子網域名稱來說要強的多。
因此我們在對**進行滲透測試時,往往是從其子網域名稱入手。因此收集其子網域名稱也是資訊收集的一項重要工作。
maltego ce(該工具需要登註冊登陸才能使用,有條件的可以使用)
搜尋引擎挖掘:wydomain挖掘:
wydomain是豬豬俠開發的一款基於python語言開發的子網域名稱資訊蒐集工具,因其列舉速度快,結果準確,成為不少白帽居家旅行的必備神器。工具主要分為兩個模組,dnsburte模組和wydomain模組,dnsburte模組通過使用者自定義字典傳送dns查詢,最後篩選出符合條件的網域名稱。而wydomain模組則是通過呼叫多個第三方**的公開api獲取子網域名稱資料。
在kali上可以直接終端上執行git clone
轉殖到本地。
github位址:
a. b.
c. 在講收集網域名稱ip位址前,我們先來了解乙個東西——cdn。
cdn(content delivery network)即內容分發網路,主要解決因傳輸距離和不同運營商節點造成的網路速度效能低下的問題。
簡單來說,就是一組在不同運營商之間的對接點上的快取記憶體伺服器,把使用者經常訪問的靜態資料資源直接快取到節點伺服器上,當使用者再次請求時,會直接分發到離使用者近的節點伺服器上響應給使用者,當使用者有實際資料互動時才會從遠端web伺服器上響應,這樣可以大大提高**的響應速度及使用者體驗。
帶有cdn的**訪問方式和普通**是不一樣的:
普通**:使用者訪問網域名稱–>解析伺服器ip–>訪問目標主機
帶有cdn的**:使用者訪問網域名稱–>cdn節點–>真實伺服器ip–>訪問目標主機
我們可以發現,當我們訪問帶有cdn的**時,解析到的ip並非真實伺服器ip,而是cdn的ip。
在滲透測試中,為了要知道**伺服器的真實ip,我們必須繞過cdn查詢出**的真實ip位址。
由於cdn是分布在不同地區的,因此當從不同地區ping**時會得到不同的cdn位址。因此我們可以通過從多個地區ping**的方式判斷**是否有cdn。
可以ping測試的**:
當我們確定乙個**確實具有cdn服務後,我們就需要想辦法繞過cdn去獲得真實伺服器ip。
查詢子網域名稱:由於cdn需要在不同地區部署伺服器,因此cdn的**必定不會便宜。正所謂「好鋼要用到刀刃上」,大多數站長都只會對主站或者流量大的子站點做了 cdn,而很多小站子站點又跟主站在同一臺伺服器或者同乙個c段內,此時就可以通過查詢子網域名稱對應的 ip 來輔助查詢**的真實ip。
查詢主網域名稱:很多**為了在維護**時更方便,不用等cdn快取,就只讓www網域名稱使用cdn,而禿網域名稱使用cdn。因此我們可以嘗試把**的www去掉,只使用禿網域名稱。
郵件伺服器:一般的郵件系統都在內部,沒有經過cdn的解析,通過目標**使用者註冊或者rss訂閱功能,檢視郵件,尋找郵件頭中的郵件伺服器網域名稱ip,ping這個郵件伺服器的網域名稱,就可以獲得目標的真實ip(必須是目標自己的郵件伺服器,第三方或者公共郵件伺服器是沒有用的)。
檢視網域名稱歷史解析記錄:也許目標很久之前沒有使用cdn,所以可能會存在使用 cdn 前的記錄。所以可以通過**來觀察網域名稱的ip歷史記錄。
nslookup查詢:查詢網域名稱的ns記錄、mx記錄、txt記錄等很有可能指向的是真實ip或同c段伺服器。
censys查詢ssl證書找到真實ip:利用「censys網路空間搜尋引擎」搜尋**的ssl證書及hash,在上查詢目標**ssl證書的hash,然後再用censys搜尋該hash即可得到真實ip位址。
當我們獲得目標**真實伺服器ip後,就需要查詢伺服器上開發埠,根據不同埠進行不同的測試方案。
nmap -a -v -t4 目標
更多埠資訊和攻擊方式參考:傳送門
子網域名稱資訊收集
ps 關於這一方法,在搜尋時發現了整合這一方法的工具sublist3r,是乙個python指令碼,它會列舉出多種資源如google yahoo bing baidu和ask等搜尋引擎中可查詢到的子網域名稱,它還會列舉出netcraft virustotal threatcrowd dnsdumpst...
資訊收集 網域名稱掃瞄
系統掃瞄器 功能介紹 埠掃瞄 版本偵測 os偵測 五 漏洞掃瞄 nmap的優劣勢 優勢 功能靈活強大,支援多種目標,大量計算機的同時掃瞄 開源,相關幫助文件十分詳細 流行,由於其具有強大的掃瞄機探測功能,已被成千上萬安全專家使用。劣勢 nmap引數眾多,難以一一記憶 nessus 國外產品,公升級註...
網域名稱是什麼?如何收集網域名稱資訊?
1 網域名稱介紹。2 whois介紹。3 whois查詢。4 備案資訊查詢。首先我們來介紹第一部分,網域名稱介紹。網域名稱的英文全稱是domain name,它由一串用點分割的名字組成,是internet上某一台計算機或者是計算機組的名稱,主要是用於在資料傳輸時標識計算機的電子方位。因為在一開始並沒...