当前位置: 首页 > article >正文

6、信息收集(1)

文章目录

  • 一、DNS信息查询
    • 1、利用dig工具查询各类DNS的解析。
    • 2、使用DNS子域名爆破工具,针对子域名进行爆破,同时解析出对应的IP地址。
    • 3、利用多地Ping工具,查看域名真实IP。
    • 4、针对部分IP进行信息收集
  • 二、DNS域传输实验
    • 原理
    • 方法一
    • 方法二
  • 三、子域名挖掘:
  • 四、C段扫描
    • 1、nmap
    • 2、masscan

一、DNS信息查询

  域名系统(英文:Domain Name System,DNS)是因特网的一项服务,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网。DNS 使用TCP和UDP端口53。

目标:sangforedu.com.cn

使用 whois 命令对该域名进行查询: whois sangforedu.com.cn

在这里插入图片描述
  这里我们又发现一个新的域名:sangfor.com.cn,继续利用whois进行查询:

在这里插入图片描述
  其中比较重要的有邮箱、电话号码、姓名,在后期社会工程学攻击中可能有用。通过查询出的邮箱,在利用站长之家网站提供的几个域名反查工具进一步查询:

在这里插入图片描述

1、利用dig工具查询各类DNS的解析。

(1)直接查询域名dig sangfor.com.cn (或者:dig @DNSServerIP domain)

在这里插入图片描述
(2)指向负责解析的DNS主机:dig sangfor.com.cn @8.8.8.8
在这里插入图片描述
(3)查询NS记录dig sangfor.com.cn ns

在这里插入图片描述
(4)查询TXT记录dig sangfor.com.cn txt

在这里插入图片描述

2、使用DNS子域名爆破工具,针对子域名进行爆破,同时解析出对应的IP地址。

  在github上查找subDomainsBrute工具。使用git clone命令将工具下载下来,并赋予"subDomainBrute.py"文件执行权限。

在这里插入图片描述
  使用命令:python3 subDomainsBrute.py --full -t 10 sangfor.com.cn -w

使用-w进行扩展扫描,增大命中概率。

在这里插入图片描述

  通过子域名的爆破,可以进一步明确企业网络资产(有哪些域名、域名对应什么系统、域名集中的C段地址等等),这是攻击者、防御者都需要时刻关注的方面。
扫描完成后,会在该工具同目录下,生成对应的文本文件,最终获取的子域名结果如下:

在这里插入图片描述

3、利用多地Ping工具,查看域名真实IP。

  一些站点为了能够让用户获得更好的体验与提高安全性,会采用CDN技术对网站进行加速,因此在使用nslookup等工具进行本地查询时,可能无法获取到网站的真实IP地址。这种情况下,通常采用多点ping对网站进行访问,查看解析结果的方式来确定是否使用CDN。

在这里插入图片描述

在这里插入图片描述

4、针对部分IP进行信息收集

  选取子域名爆破结果中多次出现的一个IP: whois 222.126.229.179

在这里插入图片描述
  查询出该地址所以段的相关信息,地理位置等信息,多个IP地址查询出的信息,进行交叉分析,可能会有较全面的信息内容。或者在网上采用IP地址反查,可能查出更多信息。

在这里插入图片描述

二、DNS域传输实验

原理

  DNS服务器分为:主服务器、备份服务器和缓存服务器。在主备服务器之间同步数据库,需要使用“DNS域传送”。域传送是指后备服务器从主服务器拷贝数据,并用得到的数据更新自身数据库。

  若DNS服务器配置不当,可能导致匿名用户获取某个域的所有记录。造成整个网络的拓扑结构泄露给潜在的攻击者,包括一些安全性较低的内部主机,如测试服务器。凭借这份网络蓝图,攻击者可以节省很少的扫描时间。

  大的互联网厂商通常将内部网络与外部互联网隔离开,一个重要的手段是使用Private DNS。如果内部DNS泄露,将造成极大的安全风险。风险控制不当甚至造成整个内部网络沦陷。

靶机:/vulhub-master/dns/dns-zone-transfer
启动命令:docker-compose up -d
docker中查看容器是否启动:docker ps
在这里插入图片描述

方法一

攻击机:dig @192.168.0.161 -t axfr vulhub.org

@192.168.0.161 表示指定域名解析服务器,即DNS服务器
-t axfr 表示请求类型(type)为axfr,即表示域传输请求类型
vulhub.org 表示请求的域名

  发送域传输请求后,得到了关于vulhub.org域名下所有的域名信息,证明域传输漏洞是存在。

在这里插入图片描述

方法二

  通过nmap扫描脚本,对vulhub.org域名进行域传输测试。命令如下:nmap --script dns-zone-transfer.nse --script-args "dns-zone-transfer.domain=vulhub.org" -Pn -p 53 192.168.0.161

  • --script dns-zone-transfer.nse表示使用域传输检测脚本dns-zone-transfer.nse;
  • -script-args "dns-zone-transfer.domain=vulhub.org" 配置脚本的参数,即目标域名vulhub.org;
  • -Pn表示进行ping测试;
  • -p 53表示指定端口,此处为53号端口。

  测试结果,与测试一结果相同,即证明域传输漏洞是存在。
在这里插入图片描述

三、子域名挖掘:

  • subDomainBrute工具
  • google hack.谷歌语法中,-www表示搜索结果中,去掉包含www字符串的结果。
  • the Harvester(kali自带)
  • aquatone(kali自带)

四、C段扫描

1、nmap

  在终端中使用nmap工具探测信息资产,命令:nmap –sn –PE -n 192.168.0.0/24 –oX out.xml

-sn:表示不扫描端口;
-PE:表示ICMP 扫描;
-n:表示不进行dns解析。

在这里插入图片描述
  查看保存路径下,已输出指定文件,文件中保存了扫描的结果。在这里插入图片描述

2、masscan

  masscanC段探测命令:masscan –p 80 ip/24 --rate 10000 -oL output.txt

-p:设置端口
--rate:发包速率
-oL:输出位置

在这里插入图片描述
  通过vim工具,查看扫描的完整结果。
在这里插入图片描述  从图中可见,当前C段中,80端口开放的主机,共计有13台主机,其中192.168.0.69主机,为我们实验当中的靶机。


http://www.kler.cn/news/148438.html

相关文章:

  • 23种设计模式之C++实践
  • 构建强大的接口自动化测试框架:Pytest实践指南!
  • 互联网架构演变过程梳理和架构思想的学习
  • 探秘开发app与小程序:一场技术与创新的博弈
  • Vue3-Pinia
  • 整数反转 Golang leecode_7
  • 使用python-docx在word文档中查找书签,并在书签处写入数据
  • PHP 针对人大金仓KingbaseES自动生成数据字典
  • 计算机基础知识60
  • 零基础学Python第三天||写一个简单的程序
  • 数据结构——链式二叉树的实现(详解)
  • Springboot实现增删改差
  • 如何把 Oracle 19C RAC+DG加入到ORACLE EM 13C监控
  • 使用 sync.Cond 来协调并发 goroutine 的访问共享资源
  • Python实现Windows服务自启动、禁用、启动、停止、删除
  • 【传智杯】儒略历、评委打分、萝卜数据库题解
  • 【漫谈】信创
  • 位运算总结
  • linux下的工具---yum
  • 为第一个原生Spring5应用程序添加上Log4J日志框架!
  • Vue2问题:如何全局使用less和sass变量?
  • TypeScript 学习笔记 第二部分 webpack 创建typescript项目
  • vue3中shallowReactive与shallowRef
  • Kotlin语言的一些技术点
  • Redis 与其他数据库的不同之处 | Navicat
  • 【业务实战】mysql数据库中<标签tag功能>一般是怎么设计的?
  • 【RLChina2023】CCF 苏州 记录
  • 微信小程序开发——项目开发入门
  • C++ 泛型编程,函数模版和类模版
  • 高等数学零基础篇复习笔记