wordpress 本地建站,头部互联网公司有哪些,申请自助建站,网站优化课程培训文章目录 一、DNS信息查询1、利用dig工具查询各类DNS的解析。2、使用DNS子域名爆破工具#xff0c;针对子域名进行爆破#xff0c;同时解析出对应的IP地址。3、利用多地Ping工具#xff0c;查看域名真实IP。4、针对部分IP进行信息收集 二、DNS域传输实验原理方法一方法二 三… 文章目录 一、DNS信息查询1、利用dig工具查询各类DNS的解析。2、使用DNS子域名爆破工具针对子域名进行爆破同时解析出对应的IP地址。3、利用多地Ping工具查看域名真实IP。4、针对部分IP进行信息收集 二、DNS域传输实验原理方法一方法二 三、子域名挖掘四、C段扫描1、nmap2、masscan 一、DNS信息查询 域名系统英文Domain Name SystemDNS是因特网的一项服务它作为将域名和IP地址相互映射的一个分布式数据库能够使人更方便的访问互联网。DNS 使用TCP和UDP端口53。
目标sangforedu.com.cn
使用 whois 命令对该域名进行查询 whois sangforedu.com.cn。 这里我们又发现一个新的域名sangfor.com.cn继续利用whois进行查询 其中比较重要的有邮箱、电话号码、姓名在后期社会工程学攻击中可能有用。通过查询出的邮箱在利用站长之家网站提供的几个域名反查工具进一步查询 1、利用dig工具查询各类DNS的解析。
1直接查询域名dig sangfor.com.cn 或者dig DNSServerIP domain 2指向负责解析的DNS主机dig sangfor.com.cn 8.8.8.8 3查询NS记录dig sangfor.com.cn ns 4查询TXT记录dig sangfor.com.cn txt 2、使用DNS子域名爆破工具针对子域名进行爆破同时解析出对应的IP地址。 在github上查找subDomainsBrute工具。使用git clone命令将工具下载下来,并赋予subDomainBrute.py文件执行权限。 使用命令python3 subDomainsBrute.py --full -t 10 sangfor.com.cn -w 使用-w进行扩展扫描增大命中概率。 通过子域名的爆破可以进一步明确企业网络资产有哪些域名、域名对应什么系统、域名集中的C段地址等等这是攻击者、防御者都需要时刻关注的方面。 扫描完成后会在该工具同目录下生成对应的文本文件最终获取的子域名结果如下 3、利用多地Ping工具查看域名真实IP。 一些站点为了能够让用户获得更好的体验与提高安全性会采用CDN技术对网站进行加速因此在使用nslookup等工具进行本地查询时可能无法获取到网站的真实IP地址。这种情况下通常采用多点ping对网站进行访问查看解析结果的方式来确定是否使用CDN。 4、针对部分IP进行信息收集 选取子域名爆破结果中多次出现的一个IP whois 222.126.229.179 查询出该地址所以段的相关信息地理位置等信息多个IP地址查询出的信息进行交叉分析可能会有较全面的信息内容。或者在网上采用IP地址反查可能查出更多信息。 二、DNS域传输实验
原理 DNS服务器分为主服务器、备份服务器和缓存服务器。在主备服务器之间同步数据库需要使用“DNS域传送”。域传送是指后备服务器从主服务器拷贝数据并用得到的数据更新自身数据库。 若DNS服务器配置不当可能导致匿名用户获取某个域的所有记录。造成整个网络的拓扑结构泄露给潜在的攻击者包括一些安全性较低的内部主机如测试服务器。凭借这份网络蓝图攻击者可以节省很少的扫描时间。 大的互联网厂商通常将内部网络与外部互联网隔离开一个重要的手段是使用Private DNS。如果内部DNS泄露将造成极大的安全风险。风险控制不当甚至造成整个内部网络沦陷。
靶机/vulhub-master/dns/dns-zone-transfer 启动命令docker-compose up -d docker中查看容器是否启动docker ps
方法一
攻击机dig 192.168.0.161 -t axfr vulhub.org 192.168.0.161 表示指定域名解析服务器即DNS服务器 -t axfr 表示请求类型type为axfr即表示域传输请求类型 vulhub.org 表示请求的域名 发送域传输请求后得到了关于vulhub.org域名下所有的域名信息证明域传输漏洞是存在。 方法二 通过nmap扫描脚本对vulhub.org域名进行域传输测试。命令如下nmap --script dns-zone-transfer.nse --script-args dns-zone-transfer.domainvulhub.org -Pn -p 53 192.168.0.161
--script dns-zone-transfer.nse表示使用域传输检测脚本dns-zone-transfer.nse;-script-args dns-zone-transfer.domainvulhub.org 配置脚本的参数即目标域名vulhub.org;-Pn表示进行ping测试;-p 53表示指定端口此处为53号端口。 测试结果与测试一结果相同即证明域传输漏洞是存在。
三、子域名挖掘
subDomainBrute工具google hack.谷歌语法中-www表示搜索结果中去掉包含www字符串的结果。the Harvesterkali自带aquatonekali自带
四、C段扫描
1、nmap 在终端中使用nmap工具探测信息资产命令nmap –sn –PE -n 192.168.0.0/24 –oX out.xml -sn表示不扫描端口 -PE表示ICMP 扫描 -n表示不进行dns解析。 查看保存路径下已输出指定文件文件中保存了扫描的结果。
2、masscan masscanC段探测命令masscan –p 80 ip/24 --rate 10000 -oL output.txt -p设置端口 --rate发包速率 -oL输出位置 通过vim工具查看扫描的完整结果。 从图中可见当前C段中80端口开放的主机共计有13台主机其中192.168.0.69主机为我们实验当中的靶机。