毕业实习第二天

一,DNS解析详细步骤


DNS(域名系统)是将域名解析为IP地址的系统。DNS域名解析的详细步骤如下:

1,用户输入域名:用户在浏览器或应用程序中输入一个域名,例如www.example.com。
2,本地缓存检查:计算机会首先检查本地DNS缓存(如果有)是否已经缓存了该域名的IP地址。如果缓存中存在,计算机直接使用这个IP地址进行访问,无需进一步查询。
3,DNS递归查询:
        查询本地DNS服务器:如果本地缓存中没有结果,计算机将向配置的本地DNS服务器(通常是ISP提供的DNS服务器)发送查询请求。
        递归查询:如果本地DNS服务器也没有缓存结果,它将会发起递归查询。递归查询是指本地DNS服务器会代表用户继续查询直到找到最终的答案。
4,根域名服务器:
        查询根域名服务器:本地DNS服务器首先向根域名服务器(全球共有的根DNS服务器)发起查询请求。根域名服务器的职责是将查询请求引导到正确的顶级域(TLD)服务器。
5,顶级域(TLD)服务器:
        查询TLD服务器:根域名服务器会将请求转发到对应的顶级域服务器(例如 .com、.net、.org等),TLD服务器会指向更具体的权威域名服务器。
6,权威域名服务器:
查询权威域名服务器:TLD服务器将查询请求转发到权威域名服务器,权威域名服务器持有域名的最终解析记录(A记录或其他记录)。
7,返回结果:
获取IP地址:权威域名服务器返回域名对应的IP地址到本地DNS服务器。本地DNS服务器会将这个IP地址缓存起来,以便将来查询时使用。
8,响应用户请求:
返回结果到客户端:本地DNS服务器将解析出的IP地址返回给用户的计算机,用户的计算机使用这个IP地址与目标服务器建立连接。
9,访问目标网站:计算机通过得到的IP地址访问目标网站,完成数据传输和页面显示。

二,绕过CDN查找主机真实IP的方法

(一),DNS绕过

1.查询历史DNS记录

查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:

https://dnsdb.io/zh-cn/ ###DNS查询

https://x.threatbook.cn/ ###微步在线

http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询

http://viewdns.info/ ###DNS、IP等查询

https://tools.ipip.net/cdn.php ###CDN查询IP

2.查询子域名

很多站长可能只会对主站或者流量大的子站点做了 CDN,而很多小站子站点又跟主站在同一台服务器或者同一个 C 段内,此时就可以通过查询子域名对应的 IP 来辅助查找网站的真实 IP

常用的子域名查找的方法和工具:

(1)微步在线https://x.threatbook.cn/

(2)Dnsdb查询法https://dnsdb.io/zh-cn/

3.查找泄漏信息:有时在网站、论坛或社交媒体上,目标公司或组织可能会无意中泄露真实IP地址。利用这些信息可以找到真实IP。

4.利用Web应用程序漏洞:如果目标网站存在安全漏洞(如反向代理配置错误、应用程序错误等),攻击者可以利用这些漏洞获取真实IP地址。

(二),验证CDN

1.使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有:

多个地点Ping服务器,网站测速 - 站长工具

网站测速工具_超级ping _多地点ping检测 - 爱站网

http://ce.cloud.360.cn/

2.使用 nslookup 进行检测,原理同上,如果返回域名解析对应多个 IP 地址多半是使用了 CDN

三,子域名信息收集常用手段

1.DNS 查询
DNS查询是最基本也是最有效的方法之一。

使用dig或nslookup命令直接查询主机名对应的IP地址。
可以使用subfinder工具自动化DNS查询过程。
利用DNSmap进行更深入的DNS枚举,包括子域名、记录类型等。

2.网络扫描
网络扫描可以帮助发现潜在的子域名。

使用nmap扫描目标IP范围内的所有主机。
利用Zmap快速扫描大量IP地址。
使用Masscan进行高效的大规模扫描。

3.网页爬虫
利用搜索引擎优化(SEO)工具可以收集网站相关的子域名。

使用Ahrefs、SEMrush等SEO工具分析网站结构。
利用Python脚本编写自定义爬虫来收集更多信息。

4.社交媒体分析
社交媒体平台也可能提供有用的信息。

分析公司或个人在LinkedIn、Twitter等平台上的资料。
检查是否存在未公开的子域名。

5.域名注册信息
利用WHOIS数据库可以获取一些有价值的信息。

使用whois工具查询域名注册者信息。
检查是否存在与公司名称相关的域名。

6.其他技巧
利用Google Dorks等搜索引擎操作系统漏洞(OSVDB)查询。
检查邮件服务器配置文件中的MX记录。
分析DNS记录,寻找可能隐藏的子域名。

7.注意事项
在进行子域名信息收集时,要遵守法律法规,不要侵犯他人隐私权。
对于敏感数据的保护,应该采取适当的措施,如加密存储等。
定期更新自己的工具和技能,以跟上最新的安全技术发展。

四,Nmap全端口扫描(使用昨日搭建的pikachu靶场)

打开第一天的靶场

使用下载好的nmap扫描

开放的端口如下


 

SYN半开扫描
SYN半开扫描是一种特殊的TCP扫描技术,其基本原理如下:

只发送SYN包:在扫描时,只发送TCP连接的第一步,即SYN包,而不完全建立连接。
解释响应:
如果收到SYN/ACK包,说明目标主机开放了该端口。
如果收到RST包,说明该端口关闭。
如果没有收到任何响应,表示该端口被过滤或被防火墙拦截。
不易被检测:由于不完全建立TCP连接,所以这种扫描方式相对较低调,不容易被目标主机的安全设备发现。
应用场景:这种扫描方式在需要快速识别开放端口时非常有用,特别是在进行大规模网络扫描时。
 

跳过主机存活检测扫描

Nmap默认会先确定目标是否存活,然后再执行其他扫描。
使用-P0可以跳过这个步骤,直接开始指定的扫描类型(如端口扫描、版本探测等)。
这种方法适用于已知目标存活的情况下,不需要额外确认存活状态。
使用-P0可以显著提高扫描速度,特别是在扫描大量目标时。
 

注意事项:

在使用-P0时,要确保目标主机已经确认为存活,因为Nmap不会再次进行存活检测。
如果不确定目标存活,可以考虑使用-Pn选项(不发送探测包),这样Nmap会尝试通过其他方式确认目标存活。

五、dirmap目录探测工具实践(pikachu靶场)

从drimap目录中打开cmd,输入“python dirmap.py -i 127.0.0.1/pikachu -lcf”即可查看dirmap的相关操作指南

可能出现相应模块缺失的问题,使用指令pip install 下载即可

另外

有俩个模块imp和progressbar要注意,imp在高版本python已被弃用,改为了importlib,因此要pip install importlib,然后把dirmap-master\lib\core目录下的option.py中import的imp改为imporlib即可,progressbar要pip install progressbar2,不然很可能报错:

解决问题后再次输入指令python dirmap.py -i 127.0.0.1/pikachu -lcf

dirmap每次扫描条数不一样可能与以下几个因素有关:

目标网站的变化:如果目标网站的文件或目录结构在不同时间进行了更改(例如,新增或删除了某些文件和目录),那么不同时间的扫描结果可能会有所不同。


扫描参数和设置:dirmap的扫描参数(如使用的字典文件、深度、线程数等)不同,可能导致扫描到的结果不一样。


网络状况:在不同的时间段,网络延迟、带宽和其他网络条件的变化可能会影响扫描的完整性和速度。


网站的防护机制:一些网站可能会对扫描行为进行监控和限制,例如通过防火墙、速率限制或IP被封禁等,从而影响到扫描结果。


时间窗口和爬虫策略:有些网站可能会在特定时间进行维护,或者根据流量情况自动调整内容可见性,这可能导致扫描结果的不一致。


六,Fscan实践

在fscan.exe文件目录下打开cmd,并执行“.\fscan -h 127.0.0.1”

七、课上所演示插件安装成功截图

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值