信息安全第二天作业

目录

1.DNS解析详细步骤

2.绕过CDN查找主机真实IP方法

3.子域名信息收集常用手段

4.Nmap全端口扫描安装的pikachu靶场

5.dirmap目录探测实践工具

6.Fscan实践

7.课上插件安装成功截图如图所示:


1.DNS解析详细步骤

1)用户在浏览器中输入域名,触发域名解析请求。

2)用户的计算机向本地DNS服务器发送域名解析请求。

3)本地DNS服务器在本地缓存中查找域名对应的IP地址,如果找到,直接返回IP地址给用户的计算机。

4)如果本地DNS服务器没有缓存,它会向根域名服务器发送查询请求,然后依次向其他域名服务器查询,直到找到域名对应的IP地址。

5)最后,本地DNS服务器将IP地址返回给用户的计算机,用户可以通过这个IP地址访问网站。

2.绕过CDN查找主机真实IP方法

1)查询历史DNS记录

CDN通常在网站访问量增大后才部署,因此,在网站早期可能没有使用CDN。通过查询历史DNS记录,可以找到网站使用CDN之前的IP地址,这个地址很可能是网站的真实IP。常用的查询网站包括DNSDB、微步在线、Netcraft、ViewDNS等。

2)查找子域名

CDN成本较高,很多网站只对主站或流量较大的子站点使用CDN。通过查询网站的子域名,有时能找到未使用CDN的子域名,从而获取网站的真实IP。常用的查询工具包括子域名挖掘机、微步在线、Google搜索等。

3)利用SSL证书

如果网站使用了HTTPS协议,并且SSL证书中包含了服务器的IP地址,那么通过扫描和分析SSL证书,有可能找到网站的真实IP。常用的SSL证书扫描工具包括Censys等。

4)利用HTTP标头

HTTP响应标头中可能包含一些与服务器相关的信息,例如Server、X-Powered-By等字段。虽然这些字段不直接暴露真实IP,但有时可以通过它们推断出服务器使用的软件或配置,进而间接找到真实IP。此外,X-Forwarded-For头信息虽然通常用于记录客户端的原始IP地址,但在某些配置下也可能暴露服务器的真实IP。

5) 利用网站漏洞

如果网站存在安全漏洞,如XSS(跨站脚本攻击)、SSRF(服务器端请求伪造)等,攻击者可能利用这些漏洞绕过CDN,直接访问源站服务器。然而,这种方法需要较高的技术水平和法律风险意识,不应在未经授权的情况下进行尝试。

3.子域名信息收集常用手段

1)搜索引擎查询

直接搜索:通过百度、谷歌等搜索引擎直接搜索目标组织的名称或关键词,有时可以直接找到子域名的信息。

高级搜索语法:利用搜索引擎的高级搜索语法,如Google的site:语法(如site:example.com),可以限制搜索结果,从而获取子域名信息。此外,还可以使用-来排除不想要搜集到的域名。

2)在线工具和平台

子域名查询网站:如SecurityTrails、IP138、Chinaz、dnsscan.cn等,这些网站提供了子域名查询服务,输入域名即可获取子域名列表。

威胁情报平台:如ThreatBook、VirusTotal、AlienVault OTX、RiskIQ、ThreatMiner等,这些平台不仅提供子域名信息,还可能包含其他有用的威胁情报。

证书透明度查询网站:如crt.sh、Censys、SSLmate、Facebook CT等,由于许多企业域名使用HTTPS协议,TLS证书中通常包含域名信息,可以通过查询证书透明度来收集子域名。

3)自动化工具和脚本

子域名收集工具:如Subfinder、OneForAll、Layer子域名挖掘机等,这些工具通过多个API和字典枚举的方式自动化收集子域名。它们集成了多种技术,提高了子域名的发现效率。

自定义脚本:利用Python等编程语言编写自定义脚本,通过调用API接口或使用爬虫技术来收集子域名信息。例如,可以编写脚本爬取目标网站的所有页面、robots.txt文件、crossdomain.xml文件、sitemap文件等,从中筛选出子域名。

4)其他方法

DNS解析记录查询:使用nslookup等工具查询域名的SRV、NS、MX、TXT等记录,以收集子域名信息。虽然这种方法收集的域名有限,但有时也能发现一些有用的信息。

DNS历史记录查询:通过查询过去DNS解析记录的服务(如SecurityTrails、DNSdumpster.com、WhoisXML、PassiveTotal等),可以查找目标组织过去使用过的子域名。这种方法有时能发现已被删除但仍解析到目标组织的子域名。

JS文件分析:许多网站在JS文件中会包含子域名的信息,通过分析JS文件可以挖掘出子域名。可以使用专门的脚本或工具(如JSFinder)来自动化这一过程。

子域名爆破:使用如Sublist3r、Amass等工具,通过字典或其他方法生成可能的子域名列表,并对列表中的每个子域名进行DNS解析以确定其是否存在。这种方法适用于需要大规模收集子域名的情况。

4.Nmap全端口扫描安装的pikachu靶场

扫描ip127.0.0.1,观察扫描结果发现扫描出一些端口信息,如图:

5.dirmap目录探测实践工具

扫描pikachu,扫描出来的结果输出成一个127.0.0.1.txt文档,如图:

打开后,扫描结果如图所示:

dirmap每次扫描条数不一样的原因:Dirmap每次扫描pikachu靶场时条数不一样的原因可能涉及扫描配置和目标变化、扫描策略和递归设置、网络环境和性能因素以及缓存和去重机制等多个方面。

6.Fscan实践

Fsan扫描pikachu扫描结果如图,扫描出一些端口信息如下所示:

7.课上插件安装成功截图如图所示:

 Wappalyzer插件和FindSomething插件,如图:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值