目录
1.DNS解析详细步骤
1)用户在浏览器中输入域名,触发域名解析请求。
2)用户的计算机向本地DNS服务器发送域名解析请求。
3)本地DNS服务器在本地缓存中查找域名对应的IP地址,如果找到,直接返回IP地址给用户的计算机。
4)如果本地DNS服务器没有缓存,它会向根域名服务器发送查询请求,然后依次向其他域名服务器查询,直到找到域名对应的IP地址。
5)最后,本地DNS服务器将IP地址返回给用户的计算机,用户可以通过这个IP地址访问网站。
2.绕过CDN查找主机真实IP方法
1)查询历史DNS记录
CDN通常在网站访问量增大后才部署,因此,在网站早期可能没有使用CDN。通过查询历史DNS记录,可以找到网站使用CDN之前的IP地址,这个地址很可能是网站的真实IP。常用的查询网站包括DNSDB、微步在线、Netcraft、ViewDNS等。
2)查找子域名
CDN成本较高,很多网站只对主站或流量较大的子站点使用CDN。通过查询网站的子域名,有时能找到未使用CDN的子域名,从而获取网站的真实IP。常用的查询工具包括子域名挖掘机、微步在线、Google搜索等。
3)利用SSL证书
如果网站使用了HTTPS协议,并且SSL证书中包含了服务器的IP地址,那么通过扫描和分析SSL证书,有可能找到网站的真实IP。常用的SSL证书扫描工具包括Censys等。
4)利用HTTP标头
HTTP响应标头中可能包含一些与服务器相关的信息,例如Server、X-Powered-By等字段。虽然这些字段不直接暴露真实IP,但有时可以通过它们推断出服务器使用的软件或配置,进而间接找到真实IP。此外,X-Forwarded-For头信息虽然通常用于记录客户端的原始IP地址,但在某些配置下也可能暴露服务器的真实IP。
5) 利用网站漏洞
如果网站存在安全漏洞,如XSS(跨站脚本攻击)、SSRF(服务器端请求伪造)等,攻击者可能利用这些漏洞绕过CDN,直接访问源站服务器。然而,这种方法需要较高的技术水平和法律风险意识,不应在未经授权的情况下进行尝试。
3.子域名信息收集常用手段
1)搜索引擎查询
直接搜索:通过百度、谷歌等搜索引擎直接搜索目标组织的名称或关键词,有时可以直接找到子域名的信息。
高级搜索语法:利用搜索引擎的高级搜索语法,如Google的site:语法(如site:example.com),可以限制搜索结果,从而获取子域名信息。此外,还可以使用-来排除不想要搜集到的域名。
2)在线工具和平台
子域名查询网站:如SecurityTrails、IP138、Chinaz、dnsscan.cn等,这些网站提供了子域名查询服务,输入域名即可获取子域名列表。
威胁情报平台:如ThreatBook、VirusTotal、AlienVault OTX、RiskIQ、ThreatMiner等,这些平台不仅提供子域名信息,还可能包含其他有用的威胁情报。
证书透明度查询网站:如crt.sh、Censys、SSLmate、Facebook CT等,由于许多企业域名使用HTTPS协议,TLS证书中通常包含域名信息,可以通过查询证书透明度来收集子域名。
3)自动化工具和脚本
子域名收集工具:如Subfinder、OneForAll、Layer子域名挖掘机等,这些工具通过多个API和字典枚举的方式自动化收集子域名。它们集成了多种技术,提高了子域名的发现效率。
自定义脚本:利用Python等编程语言编写自定义脚本,通过调用API接口或使用爬虫技术来收集子域名信息。例如,可以编写脚本爬取目标网站的所有页面、robots.txt文件、crossdomain.xml文件、sitemap文件等,从中筛选出子域名。
4)其他方法
DNS解析记录查询:使用nslookup等工具查询域名的SRV、NS、MX、TXT等记录,以收集子域名信息。虽然这种方法收集的域名有限,但有时也能发现一些有用的信息。
DNS历史记录查询:通过查询过去DNS解析记录的服务(如SecurityTrails、DNSdumpster.com、WhoisXML、PassiveTotal等),可以查找目标组织过去使用过的子域名。这种方法有时能发现已被删除但仍解析到目标组织的子域名。
JS文件分析:许多网站在JS文件中会包含子域名的信息,通过分析JS文件可以挖掘出子域名。可以使用专门的脚本或工具(如JSFinder)来自动化这一过程。
子域名爆破:使用如Sublist3r、Amass等工具,通过字典或其他方法生成可能的子域名列表,并对列表中的每个子域名进行DNS解析以确定其是否存在。这种方法适用于需要大规模收集子域名的情况。
4.Nmap全端口扫描安装的pikachu靶场
扫描ip127.0.0.1,观察扫描结果发现扫描出一些端口信息,如图:
5.dirmap目录探测实践工具
扫描pikachu,扫描出来的结果输出成一个127.0.0.1.txt文档,如图:
打开后,扫描结果如图所示:
dirmap每次扫描条数不一样的原因:Dirmap每次扫描pikachu靶场时条数不一样的原因可能涉及扫描配置和目标变化、扫描策略和递归设置、网络环境和性能因素以及缓存和去重机制等多个方面。
6.Fscan实践
Fsan扫描pikachu扫描结果如图,扫描出一些端口信息如下所示:
7.课上插件安装成功截图如图所示:
Wappalyzer插件和FindSomething插件,如图: