用python实现域名资产监控

文章介绍了如何使用Python和相关库进行域名资产监控,包括通过DNS获取IP地址,使用nmap判断服务器存活并进行端口扫描,从而掌握资产的暴露面。同时,提供了网络安全学习的基本路径,涉及网络基础、编程、Web安全和安全体系等方面。
摘要由CSDN通过智能技术生成

应用场景域名资产监控,通过输入一个主域名,找到该域名对应的ip地址所在的服务器的端口开闭情况。通过定期做这样的监控,有助于让自己知道自己的资产的整体暴露面情况。

所需要具备的前缀技能python的简单使用linux操作系统的简单使用DNS的原理

工具pycharm 专业版xshell 用于部署脚本

步骤

通过域名得到对应的ip地址首先,我们知道对于一个域名来说,可以设置很多类型的记录值,比如A记录、AAAA记录、SOA记录、TXT记录等等。安全领域常见的记录值和其含义对应关系如下:

代码描述
AIPv4地址记录
AAAAIPv6地址记录
CNAME规范名称记录,一个主机名字的别名:域名系统将会继续尝试查找新的名字
MX电邮交互记录
NS名称服务器记录
PTR最常用来运行反向DNS查找
SOA权威记录的起始
TXT文本记录
def dns_a(domain: str):dns_servers = '114.114.114.114,114.114.115.115,223.5.5.5,223.6.6.6,180.76.76.76,119.29.29.29,119.29.29.29,1.2.4.8,210.2.4.8,117.50.11.11,52.80.66.66,101.226.4.6,218.30.118.6,123.125.81.6,140.207.198.6,8.8.8.8,8.8.4.4,9.9.9.9,208.67.222.222,208.67.220.220'.split(',')loop = asyncio.new_event_loop()resolver = aiodns.DNSResolver(loop=loop)resolver.nameservers = dns_serverstry:record_a = loop.run_until_complete(resolver.query(domain, 'A'))return record_aexcept:passreturn []

在代码中,为每一次查询随机指定了一个dns\_server,也就是dns查询服务器,由于收敛的关系,不同的查询服务器结果可能不相同。所以可以考虑做得完善一些,这里只查询了一次,也可以换多个dns服务器查询多次,取并集(并集是不放过所有可能情况,交集是精确但可能漏)。最终该方法就可以实现获取域名对应的ip地址。这个方法中使用到了asyncio和aiodns两个包,安装方法如下: pip install -i Simple Index --trusted-host pypi.tuna.tsinghua.edu.cn asyncio,aiodns `下面我们以www.mengwa.store为例,看看结果如何:<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/ea8732a98c224ca38ce4eae354740165~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image)可以发现ip地址有了,不过,还需要从结果中进行提取。方法如下:" style="margin: auto" /> record_a = dns_a(domain) ips = [] if type(record_a) == list: ips = sorted([answer.host for answer in record_a])

​
#### 对ip地址进行端口扫描通过上面的步骤找到了ip地址,下一步就是对ip地址进行端口扫描。可在扫描之前,我们还有一个步骤需要做,需要判断当前ip所在的机器是否存活。可能你立马就想到了ping方法,可是在安全领域,有很多公司都要求服务器将ICMP协议给阻止掉,也就是说,ping方法可能返回超时,但是机器并不一定没有开启,只是主动给你把请求拦截掉了。这里我们使用nmap的-sPn参数进行扫描,以www.mengwa.store对应的ip地址47.119.137.0为例:<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/edf94ec1175242a6ab0e80597f345c61~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image)然后我们通过代码来实现这一逻辑,我们使用python-nmap包,安装步骤如下:``" style="margin: auto" />
pip install -i https://pypi.tuna.tsinghua.edu.cn/simple/ --trusted-host pypi.tuna.tsinghua.edu.cn python-nmap 
```代码如下:```
def check_ip_reachable(ip: str):nm = nmap.PortScanner()xx = nm.scan(hosts=ip, arguments='-sP') # -sPn也可以if 'scan' in xx:i = xx.__getitem__('scan')if ip in i:j = i.__getitem__(ip)if 'status' in j:status = j['status']if 'state' in status:state = status['state']print(ip, state)return stateprint(ip, 'down')return 'down' 
```做这一步的前提是,你本机安装了nmap。通过这里做判断,如果ip所在机器是开启状态,那么我们就可以对其进行端口扫描了。代码如下:```
# 实现对端口进行扫描,并且返回结果。使用nmap实现
def port_scan(ip: str):second = check_ip_reachable(ip)if second is not None and second == 'up':nm = nmap.PortScanner()xx = nm.scan(ip)print(nm.command_line())ans = []if 'scan' in xx:i = xx.__getitem__('scan')if ip in i:j = i.__getitem__(ip)if 'tcp' in j:tcp = j['tcp']for port in tcp:ans.append(port)ans = sorted(ans)return anselse:write_to_file('output/' + time_now + '/ips.txt', ip + ' 不可达\n')return [] 
```nm.command\_line()方法可以打印出当前执行的命令行。(本质上这个包就是一个命令行调用包,然后做解析)以47.119.137.0为例,结果如下:<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/42349777801f48588bbb33931bbab0be~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image)这里的方法,使用的是nmap默认扫描的常见端口,如果有需要,也可以通过给Scan方法,加入Ports参数,自定义要扫描的端口,甚至于全端口。[](https://link.juejin.cn/?target=" style="margin: auto" />
​
#### 串联起来,实现通过域名到端口监控
​

def handle_ip(ip: str):if not task_ip_set.contains(ip):try:print('ip:' + ip, '开始端口扫描')port_result = port_scan(ip)val = ''print('ip:', ip, '发现端口', port_result)for i in port_result:val = val + '\n' + ip + "----" + i.str()write_to_file('output/' + time_now + '/ip_ports.txt', val)task_ip_set.add(ip)except Exception as e:print(e)def handle_domain(domain: str):if not task_domain_set.contains(domain):print('domain:' + domain)record_a = dns_a(domain)ips = []if type(record_a) == list:ips = sorted([answer.host for answer in record_a])val = ''for i in ips:val = val + '\n' + domain + "----" + i.str()write_to_file('output/' + time_now + '/domain_ips.txt', val)print(ips)for i in ips:handle_ip(i)

 

网络安全入门学习路线

其实入门网络安全要学的东西不算多,也就是网络基础+操作系统+中间件+数据库,四个流程下来就差不多了。

1.网络安全法和了解电脑基础

其中包括操作系统Windows基础和Linux基础,标记语言HTML基础和代码JS基础,以及网络基础、数据库基础和虚拟机使用等...

别被这些看上去很多的东西给吓到了,其实都是很简单的基础知识,同学们看完基本上都能掌握。计算机专业的同学都应该接触了解过,这部分可以直接略过。没学过的同学也不要慌,可以去B站搜索相关视频,你搜关键词网络安全工程师会出现很多相关的视频教程,我粗略的看了一下,排名第一的视频就讲的很详细。 当然你也可以看下面这个视频教程仅展示部分截图 学到http和https抓包后能读懂它在说什么就行。

2.网络基础和编程语言

3.入手Web安全

web是对外开放的,自然成了的重点关照对象,有事没事就来入侵一波,你说不管能行吗! 想学好Web安全,咱首先得先弄清web是怎么搭建的,知道它的构造才能精准打击。所以web前端和web后端的知识多少要了解点,然后再学点python,起码得看懂部分代码吧。

最后网站开发知识多少也要了解点,不过别紧张,只是学习基础知识。

等你用几周的时间学完这些,基本上算是具备了入门合格渗透工程师的资格,记得上述的重点要重点关注哦! 再就是,要正式进入web安全领域,得学会web渗透,OWASP TOP 10等常见Web漏洞原理与利用方式需要掌握,像SQL注入/XSS跨站脚本攻击/Webshell木马编写/命令执行等。

这个过程并不枯燥,一边打怪刷级一边成长岂不美哉,每个攻击手段都能让你玩得不亦乐乎,而且总有更猥琐的方法等着你去实践。

学完web渗透还不算完,还得掌握相关系统层面漏洞,像ms17-010永恒之蓝等各种微软ms漏洞,所以要学习后渗透。可能到这里大家已经不知所云了,不过不要紧,等你学会了web渗透再来看会发现很简单。

其实学会了这几步,你就正式从新手小白晋升为入门学员了,真的不算难,你上你也行。

4.安全体系

不过我们这个水平也就算个渗透测试工程师,也就只能做个基础的安全服务,而这个领域还有很多业务,像攻防演练、等保测评、风险评估等,我们的能力根本不够看。

所以想要成为一名合格的网络工程师,想要拿到安全公司的offer,还得再掌握更多的网络安全知识,能力再更上一层楼才行。即便以后进入企业,也需要学习很多新知识,不充实自己的技能就会被淘汰。

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

尾言

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,最后联合CSDN整理了一套【282G】网络安全从入门到精通资料包,需要的小伙伴可以点击链接领取哦! 网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值