當我們要對一個站點進行滲透測試之前,一般滲透測試人員常見方法是直接通漏洞掃描器來對指定目標站點進行掃描滲透,如果指定的目標站點無漏洞情況,滲透測試員就需要進行信息收" />

国产成人精品无码青草_亚洲国产美女精品久久久久∴_欧美人与鲁交大毛片免费_国产果冻豆传媒麻婆精东

18143453325 在線咨詢 在線咨詢
18143453325 在線咨詢
所在位置: 首頁 > 營銷資訊 > 建站知識 > 網(wǎng)絡安全信息收集之域名探測

網(wǎng)絡安全信息收集之域名探測

時間:2023-02-19 01:58:01 | 來源:建站知識

時間:2023-02-19 01:58:01 來源:建站知識

網(wǎng)絡安全信息收集之域名探測:磨刀不誤砍柴工
當我們要對一個站點進行滲透測試之前,一般滲透測試人員常見方法是直接通漏洞掃描器來對指定目標站點進行掃描滲透,如果指定的目標站點無漏洞情況,滲透測試員就需要進行信息收集工作來完成后期的滲透。
下面就跟隨安全君來看下域名信息是如何收集的吧。
根據(jù)主域名,可以獲取二級域名、三級域名、......主要姿勢可以有:


【1】DNS域傳送漏洞
如果存在,不僅能搜集子域名,還能輕松找到一枚洞,這樣子的好事百試不厭。如果SRC一級域名不多,直接在kali下 dnsenum http://anquanba.cn

工具說明及用法可參考如下:
dnsenum的目的是盡可能收集一個域的信息,它能夠通過谷歌或者字典文件猜測可能存在的域名,以及對一個網(wǎng)段進行反向查詢。它可以查詢網(wǎng)站的主機地址信息、域名服務器、mx record(函件交換記錄),在域名服務器上執(zhí)行axfr請求,通過谷歌腳本得到擴展域名信息(google hacking),提取自域名并查詢,計算C類地址并執(zhí)行whois查詢,執(zhí)行反向查詢,把地址段寫入文件。
參數(shù)說明:
-h 查看工具使用幫助
--dnsserver <server> 指定域名服務器
--enum 快捷選項,相當于"--threads 5 -s 15 -w"
--noreverse 跳過反向查詢操作
--nocolor 無彩色輸出
--private 顯示并在"domain_ips.txt"文件結尾保存私有的ips
--subfile <file> 寫入所有有效的子域名到指定文件
-t, --timeout <value> tcp或者udp的連接超時時間,默認為10s(時間單位:秒)
--threads <value> 查詢線程數(shù)
-v, --verbose 顯示所有的進度和錯誤消息
-o ,--output <file> 輸出選項,將輸出信息保存到指定文件
-e, --exclude <regexp> 反向查詢選項,從反向查詢結果中排除與正則表達式相符的PTR記錄,在排查無效主機上非常有用
-w, --whois 在一個C段網(wǎng)絡地址范圍提供whois查詢
-f dns.txt 指定字典文件,可以換成 dns-big.txt 也可以自定義字典
【2】備案號查詢
這算是奇招吧,通過查詢系統(tǒng)域名備案號,再反查備案號相關的域名,收獲頗豐。
網(wǎng)站備案查詢地址:


【3】SSL證書
通過查詢SSL證書,獲取的域名存活率很高,這應該也是不錯的思路。
查詢網(wǎng)址:




【4】google搜索C段
這招用的比較少,國內(nèi)沒條件的就用bing或百度吧(國內(nèi)站點足矣),在沒什么進展的時候或許會有意外驚喜。
方法一:參考GoogleHack用法
方法二:用k8工具,前提條件記得注冊bing接口
什么是C段:比如在:127.127.127.4 這個IP上面有一個網(wǎng)站 127.4 這個服務器上面有網(wǎng)站我們可以想想..他是一個非常大的站幾乎沒什么漏洞!但是在他同C段 127.127.127.1~127.127.127.255 這 1~255 上面也有服務器而且也有網(wǎng)站并且存在漏洞,那么我們就可以來滲透 1~255任何一個站 之后提權來嗅探得到127.4 這臺服務器的密碼 甚至3389連接的密碼后臺登錄的密碼 如果運氣好會得到很多的密碼…
【5】APP提取
反編譯APP進行提取相關IP地址,此外在APP上挖洞的時候,可以發(fā)現(xiàn)前面招式找不到的域名,在APP里面有大量的接口IP和內(nèi)網(wǎng) IP,同時可獲取不少安全漏洞。

【6】微信公眾號

企業(yè)的另一通道,滲透相關公眾號,絕對會有意外收獲:不少漏洞+域名,有關Burp如何抓取微信公眾號數(shù)據(jù)可參考 Burp APP抓包。

【7】字典枚舉法

字典枚舉法是一種傳統(tǒng)查找子域名的技術,這類工具有 DNSReconcile、Layer子域名挖掘機、DirBuster等。

【8】公開DNS源

Rapid7下Sonar項目發(fā)布的:

DNS歷史解析:

【9】威脅情報查詢

華為安全情報

轉(zhuǎn)載自:

喜歡就關注我吧,有問題也可以私信我哦。

關鍵詞:收集,安全,信息,網(wǎng)絡,探測

74
73
25
news

版權所有? 億企邦 1997-2025 保留一切法律許可權利。

為了最佳展示效果,本站不支持IE9及以下版本的瀏覽器,建議您使用谷歌Chrome瀏覽器。 點擊下載Chrome瀏覽器
關閉