基本信息收集和借助工具扫描

一、DNS解析的详细步骤

1.1 域名和IP地址的关联和区别

IP地址是互联网上计算机唯一的逻辑地址,通过IP地址实现不同计算机之间的相互通信,每台联网计算机都需要通过IP地址来互相联系和分别。

 但由于IP地址由易混淆的数字串构成,日常工作生活访问不同网站是很困难的。因此,在IP地址的基础上又发展出了一种更易识别的符号化标识——域名,由可自行选择的字母和数字构成,相比IP地址更易被识别和记忆,代替IP地址成为互联网用户进行访问互联的主要入口。

但计算机只能识别纯数字构成的IP地址,不能直接读取域名。要想达到访问效果,就需要将域名翻译成IP地址。而DNS域名解析承担的就是这种翻译效果。

1.2 详细步骤

1.检查浏览器缓存中是否有指定域名对应的解析过的IP地址

2.如果浏览器缓存中没有数据,浏览器会查找操作系统缓存中是否有指定域名对应的DNS解析结果

3.前两个过程无法解析时,操作系统会把这个域名发送给这个本地DNS服务器,请求关联的ip地址

4.如果本地DNS服务器仍然没有命中,就直接到根DNS服务器请求解析

5.根DNS服务器返回给本地DNS域名服务器一个顶级DNS服务器地址,它是国际顶级域名服务器,如.com、.cn、.org等,全球只有13台左右

6. 本地DNS服务器再向上一步获得的顶级DNS服务器发送解析请求

7.接受请求的顶级DNS服务器查找并返回此域名对应的Name Server域名服务器的地址,这个Name Server服务器就是我要访问的网站域名提供商的服务器,其实该域名的解析任务就是由域名提供商的服务器来完成

8.  Name Server服务器会查询存储的域名和IP的映射关系表,再把查询出来的域名和IP地址等等信息,连同一个TTL值返回给本地DNS服务器

9.返回该域名对应的IP和TTL值,本地DNS服务器会缓存这个域名和IP的对应关系,缓存时间由TTL值控制

10.把解析的结果返回给本地电脑,本地电脑根据TTL值缓存在本地系统缓存中

简单描述为:

1. 主机先向本地域名服务器进行递归查询
2. 本地域名服务器采用迭代查询,向一个根域名服务器进行查询
3. 根域名服务器告诉本地域名服务器,下一次应该查询的顶级域名服务器的IP地址
4. 本地域名服务器向顶级域名服务器进行查询
5. 顶级域名服务器告诉本地域名服务器,下一步查询权限服务器的IP地址
6. 本地域名服务器向权限服务器进行查询
7. 权限服务器告诉本地域名服务器所查询的主机的IP地址
8. 本地域名服务器最后把查询结果告诉主机

二、绕过CDN查询主机真实ip的方法

2.1 查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录

相关查询网站有:
http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询
http://viewdns.info/ ###DNS、IP等查询
全球 CDN 服务商查询_专业精准的IP库服务商_IPIP ###CDN查询IP

2.2 查询子域名

毕竟 CDN 还是不便宜的,所以很多站长可能只会对主站或者流量大的子站点做了 CDN,而很多小站子站点又跟主站在同一台服务器或者同一个C段内,此时就可以通过查询子域名对应的 IP 来辅助查找网站的真实IP。

三、子域名信息收集常用手段

3.1 网络空间测绘平台

fofa:https://fofa.so 

shodan: https://www.shodan.io

360quake:  360网络空间测绘 — 因为看见,所以安全

censys:https://search.censys.io/

奇安信hunter-鹰图搜索:鹰图平台

零零信安:零零信安 | ASM | 攻击面 | 外部攻击面管理专家 | 比攻击者更快一步了解您自己的风险

3.2 子域名挖掘机

Layer:https://github.com/euphrat1ca/LayerDomainFinder

四、nmap扫描端口

4.1 针对靶场的全端口扫描

命令行指令

图形化操作也差不多

4.2 SYN半开扫描原理:

由于TCP连接的三次握手,申请方首先发送的是一个SYN数据包,服务方在接到这个SYN数据包后,如果该端口处于侦听状态,则会回复一个SYN|ACK的数据包;如果该端口没有处于侦听状态,则会回复一个RST的数据包。而此时如果对方处于侦听状态,申请方还需要再向对方回复一个ACK数据包以示建立连接。此时对方就认为连接建立,并记入日志。

可通过服务方回复的数据包类别来判断端口的开关状态,并在最后,申请方发送RST数据包来终止该未完成的连接,来达到不被服务方记录的目的。

SYN扫描具有快速、低影响和不留痕迹等优点,但也存在被IDS/IPS检测和防火墙屏蔽的风险。

4.3 跳过主机存活检测扫描

-P0 (无ping)

该选项完全跳过Nmap发现阶段。 通常Nmap在进行高强度的扫描时用它确定正在运行的机器。 默认情况下,Nmap只对正在运行的主机进行高强度的探测如 端口扫描,版本探测,或者操作系统探测。用-P0禁止 主机发现会使Nmap对每一个指定的目标IP地址 进行所要求的扫描。所以如果在命令行指定一个B类目标地址空间(/16), 所有 65,536 个IP地址都会被扫描。 -P0的第二个字符是数字0而不是字母O。 和列表扫描一样,跳过正常的主机发现,但不是打印一个目标列表, 而是继续执行所要求的功能,就好像每个IP都是活动的。(官网介绍)

五、dirmap目录探测工具实践

针对pikachu靶场

python dirmap.py -i http://127.0.0.1/pikachu/ -lcf

dirmap每次扫描条数不一样原因:

服务器参数动态变化

dirmap本身配置文件变化或自我调节

外界网络环境影响

六、fscan实践

七、插件安装截图

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值