第二次作业

一、DNS解析详细步骤。

DNS(域名系统)解析是将域名转换为IP地址的过程,使得计算机能够通过互联网进行通信。以下是DNS解析的详细步骤:

### 1. **输入域名**
   用户在浏览器地址栏中输入一个域名(如`www.example.com`),请求访问该网站。

### 2. **检查本地缓存**
   浏览器首先检查自己的DNS缓存中是否已经有对应的IP地址。如果有,就直接使用这个IP地址,跳过后续步骤。如果没有,就继续进行DNS解析。

### 3. **检查操作系统缓存**
   如果浏览器缓存没有找到对应的IP地址,操作系统会检查自己的DNS缓存(如Windows中的DNS缓存)。如果找到,就返回IP地址并完成解析。

### 4. **发送查询到本地域名服务器**
   如果操作系统缓存也没有找到IP地址,系统会发送DNS查询请求到本地DNS服务器(通常由ISP提供)。这个服务器通常被称为递归解析器(Recursive Resolver)。

### 5. **递归解析器检查缓存**
   本地DNS服务器(递归解析器)会检查自己的缓存,如果找到该域名的IP地址,返回结果给用户。如果没有找到,它会开始递归查询过程。

### 6. **查询根域名服务器**
   如果本地DNS服务器的缓存中没有该域名的记录,它会向根域名服务器(Root Name Server)发出查询请求。根域名服务器不会直接提供域名的IP地址,但会指向负责该域名顶级域的TLD服务器。

### 7. **查询顶级域名服务器 (TLD Server)**
   递归解析器接收到根服务器的响应后,会向TLD服务器(如负责`.com`、`.org`等域的服务器)发送查询请求。TLD服务器会返回负责该域名的权威DNS服务器的地址。

### 8. **查询权威DNS服务器**
   递归解析器再向权威DNS服务器发送请求。权威DNS服务器拥有该域名的实际DNS记录,并返回该域名对应的IP地址。

### 9. **返回IP地址**
   递归解析器接收到权威DNS服务器返回的IP地址后,会将该地址返回给操作系统和浏览器。同时,它还会将结果缓存,以便下次查询时更快地返回结果。

### 10. **建立连接**
   浏览器接收到IP地址后,使用该IP地址与目标服务器建立TCP连接(通常是HTTP或HTTPS),开始加载网页内容。

### 11. **网页加载**
   连接建立后,浏览器向服务器发送HTTP请求,并开始加载网页内容,最终显示给用户。

### 重要补充:
- **递归解析器缓存:** 本地DNS服务器通常会缓存查询结果以提高性能,避免对同一域名进行重复查询。
- **TTL (Time to Live):** DNS记录通常有一个TTL值,指定缓存该记录的时间,超过这个时间,缓存会失效,需要重新查询。

通过这些步骤,用户输入的域名被解析为IP地址,使得计算机能够正确地找到目标服务器并进行通信。

二、绕过CDN查找主机真实IP的方法。

绕过CDN查找主机的真实IP地址通常用于渗透测试或网络安全领域,目的是在CDN隐藏了真实服务器IP地址的情况下,找到原始服务器的IP。这种操作有一定的法律和道德风险,使用时需要确保符合相关法律法规和道德标准。以下是一些常见的方法:

### 1. **使用子域名**
   - 大多数情况下,主站点的子域名(如`mail.example.com`、`ftp.example.com`)可能没有经过CDN代理。
   - 通过查找与主域名相关的子域名,然后直接解析这些子域名,可能会暴露真实的IP地址。
   - 工具:使用`DNSdumpster`、`Sublist3r`等工具可以列举出目标的所有子域名。

### 2. **使用历史DNS记录**
   - 查询域名的历史DNS记录,可以找到该域名在启用CDN之前的真实IP地址。
   - 工具:`SecurityTrails`、`VirusTotal`、`ViewDNS` 等服务可以提供域名的历史DNS记录。

### 3. **查找泄露信息**
   - 许多网站可能通过某些服务或者配置不当泄露了真实IP地址,例如电子邮件头部、服务器错误信息、反向DNS记录等。
   - 工具:`Censys`、`Shodan`等搜索引擎可以搜索互联网上泄露的IP信息。

### 4. **利用域名邮箱记录 (MX记录)**
   - MX记录指向邮件服务器的IP地址,有时它可能是直接解析的而未经过CDN代理。
   - 查找MX记录,通过解析这些记录来尝试获取真实IP。
   - 工具:`dig`、`nslookup`、`host`等命令行工具可以查询MX记录。

### 5. **逆向查找网站托管服务**
   - 通过分析同一托管服务上的其他站点,可能发现目标网站的真实IP地址。
   - 工具:`BuiltWith`、`Netcraft`等工具可以用于分析网站的托管服务。

### 6. **Ping和Traceroute测试**
   - 通过ping或traceroute命令,观察中间节点的IP地址,有时CDN的配置可能不够完善,导致泄露真实IP。
   - 例如,通过`ping`域名,观察返回的IP地址;或者使用`traceroute`命令,查看数据包的路径。

### 7. **使用第三方服务进行扫描**
   - `Shodan`、`Censys`等互联网设备搜索引擎,能够搜索并列出服务器的公网IP地址。
   - 通过搜索目标域名,可能找到绑定同一域名的服务器及其IP地址。

### 8. **社会工程学**
   - 通过与目标相关人员的社交工程(例如伪装成客户或合作伙伴联系网络管理员),获取内部信息或配置细节,可能会暴露真实IP。

### 9. **防火墙绕过**
   - 如果目标使用CDN是为了防御DDoS攻击,可以尝试探测真实IP是否暴露在某些端口或服务上。
   - 工具:使用`Nmap`等扫描工具,对目标网站进行端口扫描或漏洞扫描。

### 10. **使用不同的CDN服务**
   - 尝试使用目标网站未启用的CDN服务进行扫描,有时不同的CDN服务可能会暴露真实IP地址。

### 11. **利用IPv6**
   - 一些网站可能仅在IPv4上启用了CDN,但未对IPv6进行相同的配置,导致IPv6地址直接暴露真实IP。

### 重要提示:
- 在进行上述操作之前,请确保你有合法授权,并且操作符合道德和法律规定。
- 使用这些技术查找真实IP可能涉及到隐私或安全问题,应谨慎处理。

三、子域名信息收集常用手段。

子域名信息收集是渗透测试和网络安全中的一个重要环节,通过收集子域名可以更全面地了解目标系统的攻击面。以下是常用的子域名信息收集手段:

### 1. **在线工具**
   - **DNSdumpster**: 通过公开的DNS记录搜索子域名,并提供可能的IP地址和关联信息。
   - **VirusTotal**: 提供的搜索功能可以列出与目标域名相关的子域名信息。
   - **SecurityTrails**: 允许用户查看与域名相关的历史DNS记录,找到未被公开的子域名。
   - **Censys**: 搜索互联网公开数据,查找目标域名的相关子域名。
   - **Shodan**: 搜索引擎专注于查找连接到互联网的设备,能够帮助发现暴露的子域名。

### 2. **命令行工具**
   - **Sublist3r**: 一个强大的子域名枚举工具,它通过多个搜索引擎、DNSdumpster、VirusTotal等收集子域名。
   - **Amass**: 开源的子域名枚举工具,集成了被动和主动收集方法,支持使用多个数据源来发现子域名。
   - **Knock**: 使用Python编写的一个子域名枚举工具,通过在目标域名下尝试常见子域名来发现更多的子域。
   - **Assetfinder**: 集成了多种子域名收集方法,快速列出相关子域名。
   - **Findomain**: 另一个轻量级且快速的子域名发现工具,支持从多个在线源获取信息。

### 3. **Brute Force (蛮力破解)**
   - 通过字典攻击方式,使用大量的常见子域名列表,结合工具逐一尝试解析。常用工具有`dnsrecon`、`dnsenum`等。
   - **Gobuster**: 一个快速的子域名爆破工具,通过字典进行子域名爆破。

### 4. **使用证书透明度日志**
   - 证书透明度日志(Certificate Transparency Logs)记录了所有公开SSL证书的颁发信息,其中包括许多子域名。
   - **crt.sh**: 通过查询证书透明度日志,列出一个域名下的所有已注册子域名。
   - **CertSpotter**: 类似crt.sh的工具,可以搜索证书透明度日志中的子域名。

### 5. **利用搜索引擎**
   - 使用Google Dorking技术,通过特定的搜索语法,查找可能暴露的子域名。
   - 例如:`site:example.com -www` 可以列出example.com的其他子域名。

### 6. **反向DNS查找**
   - 通过查找一个IP地址或IP地址范围的反向DNS记录,可以发现该IP段内的所有域名,包括子域名。
   - 工具:`rDNS`工具可以帮助执行反向DNS查询。

### 7. **利用网页资源**
   - 分析目标网站的源代码、JavaScript文件、CSS文件和网络请求,可能发现被引用或请求的子域名。
   - 工具:使用`Burp Suite`、`Zap`等抓包工具可以捕获并分析网络请求。

### 8. **利用API接口**
   - 许多在线服务提供API接口,用于获取子域名信息。
   - **Shodan API**: 提供获取子域名的接口。
   - **SecurityTrails API**: 支持通过API搜索域名及其子域名信息。

### 9. **社交工程**
   - 通过社交工程手段,从目标员工或合作伙伴处获取子域名信息,例如通过钓鱼邮件或社交媒体交流。

### 10. **利用子域名爆破字典**
   - 使用专门的子域名字典进行爆破攻击,字典中包含常见的子域名组合,利用工具如`MassDNS`进行大规模查询。

### 总结
通过上述手段可以有效地收集目标域名的子域名信息,帮助渗透测试人员或安全研究人员更全面地评估目标的安全性。

四、NAMP

五、DIRMAP

六、Fscan

七、插件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值