渗透测试
信息收集
1. 概述
借助各种搜索引擎、工具等从中获取相关数据,如谷歌、雅虎、MSN必应、百度等。收集的信息主要包括DNS服务器、路由关系、whois、数据库、电子邮件地址、电话号码、个人信息以及用户账户。收集的信息越多,渗透测试成功的概率越高。
2. 供练手的网站
- http://testfire.net/
testfire.net 是IBM公司为了演示旗下比较有名的Web漏洞扫描器AppScan的强大功能所搭建的模拟银行网站,所以上面会有很多常见的Web安全漏洞。 - http://vulnweb.com/
为演示Acunetix开创web应用程序安全扫描AWVS,所搭建的网站。
3. whois查询
kali的小工具,用来查询域名(根域名)注册信息。
也可以使用网站:站长之家:https://whois.chinaz.com/
反查询:域名、邮箱、注册人、电话等反查,根据一个邮箱查询它注册了哪些域名。
4. 子域名查询
查询网站:https://searchdns.netcraft.com/
域传送漏洞
1. 概述
DNS区域传送(DNS zone transfer) 指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone) 数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。
一般来说DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transfer) 操作是后果最为严重的错误配置之一。
2. 解决办法
指定只允许备用服务器的IP地址来同步主服务器的数据库。
3. vulhub漏洞复现
kali2020安装docker
# 使用新的源(浙大的亲测可用)
curl -fsSL http://mirrors.zju.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add -
echo 'deb http://mirrors.zju.edu.cn/docker-ce/linux/debian/ buster stable' | sudo tee /etc/apt/sources.list.d/docker.list
apt-get update
apt-get install docker-ce
# 安装pip
apt-get install python3-pip
# 安装docker-compose
pip install docker-compose
-
vulhub地址
https://vulhub.org/#/environments/dns/dns-zone-transfer/ -
进入漏洞目录:
dns/dns-zone-transfer
,拉取镜像 -
使用dig工具来检测域传送漏洞,命令:
dig axfr @dns.example.comexample.com
如:dig @your-ip vulhub.org
,获取域名www.vulhub.org在目标dns服务器上的A记录。
得到结果:子域名和IP地址
4. 子域名爆破
- 使用DNS扫描器:dnsrecon
命令:dnsrecon -d vulnweb.com -D 字典路径/dns.dic -t brt
-d
指定域名
-D
指定字典
-t brt
使用指定的字典爆破域名与主机名
- 创建一个子域名字典,字典包含能猜想到的子域名。
如子域名字典:dns.dic
- 爆破结果: