目录
1.DNS解析
DNS域名解析过程是互联网上的一项核心服务,它将人类可读的域名转换为计算机可读的IP地址。以下是DNS域名解析过程的详细步骤:
- 用户在浏览器中输入域名,触发域名解析请求。
- 用户的计算机向本地DNS服务器发送域名解析请求。本地DNS服务器通常由用户的ISP(Internet Service Provider)提供。
- 本地DNS服务器在本地缓存中查找域名对应的IP地址。如果找到,直接返回IP地址给用户的计算机。这个步骤可以避免向其他DNS服务器发送请求,提高解析速度。
- 如果本地DNS服务器未能在缓存中找到域名对应的IP地址,则向根域名服务器发送请求。根域名服务器是互联网上最顶级的域名服务器,负责管理顶级域名的解析。
- 根域名服务器返回给本地DNS服务器一个顶级域名服务器的地址。
- 本地DNS服务器向顶级域名服务器发送请求,请求解析域名的IP地址。
- 顶级域名服务器将域名的权威服务器(即负责该域名的注册和管理的服务器)的地址返回给本地DNS服务器。
- 本地DNS服务器向权威服务器发送请求,请求解析域名的IP地址。
- 权威服务器将域名的IP地址返回给本地DNS服务器。
- 本地DNS服务器将IP地址保存到本地缓存中,以便下次用户请求该域名时可以直接返回IP地址,而不需要再次向权威服务器发送请求。同时,本地DNS服务器将IP地址返回给用户的计算机。
- 用户的计算机使用返回的IP地址与目标服务器建立连接,完成网页加载或其他网络服务。
通过以上步骤,DNS域名解析过程完成了从用户输入到返回IP地址的整个流程。这个过程涉及到多个服务器和缓存的交互,以提高解析速度和效率。对于一个普通的互联网用户来说,这个过程通常是透明的,他们只需要输入域名并按下回车键即可访问网站。而对于网络管理员和互联网服务提供商来说,理解DNS域名解析过程有助于更好地管理和优化网络性能。
2.绕过CDN查找主机真实IP
绕过CDN(内容分发网络)是一种常见的网络技术,用于加速互联网内容的传输。然而,有时候我们需要绕过CDN来达到特定的目的,例如测试、调试、优化等。本文将介绍绕过CDN的方法和技巧,帮助读者更好地应对绕过CDN的需求。
要绕过CDN,首先需要了解CDN的工作原理。CDN通过将内容缓存到离用户最近的节点,来加速内容的传输。因此,要绕过CDN,就需要找到这些节点并绕过它们。具体方法包括:
- 更换DNS服务器
CDN通常通过DNS服务器将域名解析到离用户最近的节点。因此,更换DNS服务器是一种常用的绕过CDN的方法。可以使用第三方DNS服务器(例如Google DNS、Cloudflare DNS等)来解析域名,以绕过CDN节点。 - 使用代理服务器
代理服务器可以用来绕过CDN节点。通过代理服务器访问目标网站时,代理服务器会将请求转发到目标网站,同时将目标网站返回的内容进行缓存。这样就可以绕过CDN节点,直接访问目标网站的内容。 - 修改hosts文件
hosts文件是一种用于域名解析的文件,可以用来指定域名对应的IP地址。通过修改hosts文件,可以将域名解析到指定的IP地址,从而绕过CDN节点。例如,可以将域名解析到一个位于同一局域网的IP地址,这样就可以直接访问目标网站的内容,而不需要经过CDN节点。
二、应对绕过CDN的需求
了解了绕过CDN的方法后,接下来需要在实际应用中应对绕过CDN的需求。以下是一些实用的建议和解决方案: - 测试和调试
在进行网站开发和调试时,有时需要绕过CDN来测试和调试网站的功能。此时可以使用上述方法之一来绕过CDN,例如更换DNS服务器或使用代理服务器。这样就可以直接访问目标网站的内容,而不需要经过CDN节点。 - 优化性能
在某些情况下,绕过CDN可以优化网站的加载速度。例如,对于一些小型的网站或网页元素(如图片、脚本等),绕过CDN可以减少请求的延迟和响应时间。此时可以使用上述方法之一来绕过CDN,例如修改hosts文件或使用代理服务器。 - 访问被屏蔽的内容
在某些地区或网络环境下,由于政治、版权等原因,一些网站的内容可能被屏蔽或限制访问。此时可以使用上述方法之一来绕过CDN,例如更换DNS服务器或使用代理服务器。这样就可以访问被屏蔽的内容。
需要注意的是,绕过CDN可能会违反服务提供商的使用协议或法律法规。因此,在进行绕过CDN的操作时,需要确保自己的行为合法合规。同时,也要注意网络安全和隐私保护的问题。
总结:本文介绍了绕过CDN的方法和技巧,包括更换DNS服务器、使用代理服务器和修改hosts文件等。在实际应用中,需要根据具体情况选择合适的方法来应对绕过CDN的需求。同时,也需要注意合法合规和网络安全等问题。
3.子域名信息收集常用手段
子域名信息收集是网络安全和渗透测试中的重要环节,它有助于发现目标组织的更多业务系统和潜在的安全漏洞。以下是一些常用的子域名信息收集手段:
1. 使用搜索引擎
- 通过百度、谷歌等搜索引擎直接搜索目标组织的名称,通常可以直接找到其官网,进而获取主域名。
- 利用搜索引擎的高级搜索功能,结合特定的关键字和语法(如site:example.com)来限制搜索结果,从而获取子域名信息。
2. 官方备案网站查询
- 访问工信部ICP备案系统或其他官方备案网站,通过主域名查备案,获得域名所属公司名称,再搜索该公司名称以获取其所有注册域名。
3. 企业信息查询平台
- 利用天眼查、爱企查、企查查等企业信息查询平台,通过查看股权穿透图来查找子公司,并收集其子公司的域名。
4. Whois查询
- 使用Whois查询网站(如Whois.chinaz.com),通过同一公司的域名可能使用同一邮箱注册的信息进行反查,从而发现其他子域名。
5. 官网架构图
- 目标企业的官网有时会列出子公司的介绍和官网链接,通过这些信息可以直接获取子域名。
6. 证书透明度查询
- 由于许多企业域名使用HTTPS协议,TLS证书中通常包含域名信息。可以通过查询证书透明度(如crt.sh、Censys、SSLmate、Facebook CT等)来收集子域名。
7. 子域名查询工具
- 利用专门的子域名查询工具(如SecurityTrails、IP138、Chinaz、dnsscan.cn等),输入域名即可获取子域名列表。
8. 威胁情报平台
- 通过ThreatBook、VirusTotal、AlienVault OTX、RiskIQ、ThreatMiner等威胁情报平台,可以收集到目标组织的子域名信息。
9. 爬虫技术
- 编写爬虫程序,爬取目标网站的所有页面、robots.txt文件、crossdomain.xml文件、sitemap文件等,从中筛选出子域名。这种方法需要一定的编程技能和对网站结构的了解。
10. 自动化工具
- 使用如Subfinder、OneForAll、Layer子域名挖掘机等自动化工具,这些工具通过多个API和字典枚举的方式自动化收集子域名。这些工具通常具有较快的收集速度和较高的准确性。
11. DNS历史记录查询
- 通过查询过去DNS解析记录的服务(如SecurityTrails、DNSdumpster.com、WhoisXML、PassiveTotal等),可以查找目标组织过去使用过的子域名。这种方法有时能发现已被删除但仍解析到目标组织的子域名。
12. JS文件分析
- 许多网站在JS文件中会包含子域名的信息,通过分析JS文件可以挖掘出子域名。可以使用专门的脚本或工具(如JSFinder)来自动化这一过程。
13. 暴力破解与字典枚举
- 使用如Sublist3r、Amass等工具,通过字典或其他方法生成可能的子域名列表,并对列表中的每个子域名进行DNS解析以确定其是否存在。这种方法虽然可能效率较低且可能不全面,但在某些情况下仍然有效。
4、Nmap全端口扫描
附加:
SYN半开扫描的原理
SYN半开扫描,也被称为TCP SYN扫描,是一种广泛使用的网络扫描技术。其原理基于TCP协议的三次握手过程,但SYN半开扫描只完成前两次握手,从而判断目标端口的开放状态。具体步骤如下:
1.发送SYN数据包:扫描器向目标主机的特定端口发送一个SYN(同步序列编号)数据包,以启动TCP连接的建立过程。
2.接受响应:
- 如果目标端口开放,目标主机会回复一个SYN-ACK(同步/确认)数据包,表示它已准备好接受后续的连接请求。
- 如果目标端口关闭,目标主机会回复一个RST(复位)数据包,表示连接无法建立。
- 如果未收到任何响应,但确定目标主机存在,则可能意味着该端口被防火墙等安全设备过滤。
3.终止连接:与完整的三次握手不同,SYN半开扫描在收到SYN-ACK后不会发送ACK(确认)数据包来完成连接,而是直接结束扫描过程。这是因为扫描器的主要目的是检测端口的开放状态,而不是建立实际的TCP连接。
SYN半开扫描的最大优点是速度快,特别是在没有防火墙阻碍的情况下,它可以迅速扫描大量端口。然而,由于它并不完成完整的TCP连接,因此有时可能会被一些安全设备视为非法的扫描行为。
跳过主机存活检测扫描的常见使用
在进行网络扫描时,有时需要跳过主机存活检测步骤,直接对目标主机进行端口扫描。这通常发生在已经确认目标主机存活或希望加快扫描速度的情况下。使用Nmap进行跳过主机存活检测的扫描时,可以使用-Pn
参数。
这里的-Pn
参数告诉Nmap不要进行主机存活检测,直接对目标主机进行端口扫描。-p-
参数指定扫描所有端口(即TCP和UDP的1到65535端口)。
跳过主机存活检测可以提高扫描速度,但也可能增加误报率,因为扫描器会尝试对可能不存在的目标主机进行端口扫描。因此,在实际应用中应根据具体情况谨慎使用。
5、dirmap目录探测工具实践
dirmap探测pikachu靶场:
关于Dirmap每次扫描条数不一样的问题,这主要可能由以下几个因素导致:
-
扫描目标的变化:Dirmap是一个高级Web目录和文件扫描工具,其扫描结果直接受到扫描目标的影响。如果每次扫描的目标URL、目录结构或文件数量不同,那么扫描条数自然也会有所差异。
-
扫描参数的设置:Dirmap允许用户自定义扫描参数,如扫描线程数、字典文件路径、是否递归扫描、忽略的HTTP状态码列表等。这些参数的设置会直接影响扫描的广度和深度,从而影响扫描条数。例如,增加扫描线程数可能会提高扫描速度,但也可能因为网络延迟或目标服务器负载而导致扫描条数波动。
-
目标服务器的响应:在扫描过程中,目标服务器的响应速度、并发处理能力以及是否存在防火墙或安全策略等因素都可能影响扫描结果。如果服务器响应慢或有限制措施,可能会导致扫描条数减少。
-
扫描模式的选择:Dirmap支持多种扫描模式,如字典模式、爆破模式、爬虫模式等。不同模式的扫描策略和逻辑不同,因此扫描条数也会有所不同。用户可以根据实际需要选择合适的扫描模式。
-
字典文件的质量:在字典模式下,扫描条数受到字典文件质量的影响。如果字典文件包含大量无效或重复的条目,那么扫描过程中可能会产生大量无效请求,从而影响扫描条数的准确性。
6、Fscan实践
Fscan扫描pikachu靶场: