18143453325 在线咨询 在线咨询
18143453325 在线咨询
所在位置: 首页 > 营销资讯 > 建站知识 > 渗透测试信息收集之域名信息、子域名信息、IP信息、端口信息

渗透测试信息收集之域名信息、子域名信息、IP信息、端口信息

时间:2023-02-23 03:33:01 | 来源:建站知识

时间:2023-02-23 03:33:01 来源:建站知识

渗透测试信息收集之域名信息、子域名信息、IP信息、端口信息:渗透测试路线图-渗透测试基础-信息收集-域名信息收集/IP信息收集/端口信息收集

域名信息收集

什么是信息收集

信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进行

比如目标站点IP、中间件、脚本语言、端口、邮箱等等。信息收集包含资产收集但不限于资产收集

信息收集的意义

信息收集的分类

通过直接访问网站在网站上进行操作、对网站进行扫描等,这种是有网络流量经过目标服务器的信息收集方式

基于公开的渠道,比如搜索引擎等,在不与目标系统直接交互的情况下获取信息,并且尽量避免留下痕迹

收集哪些信息

域名介绍

域名(Domain Name),简称域名、网域,是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)

DNS(域名系统,Domain Name System)是互联网的一项服务

它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网

顶尖域名二级域名三级域名
.comhttp://baidu.comwww.baidu,com
政府域名商业域名教育域名
.gov.com.edu

Whois

whois是用来查询域名的IP以及所有者等信息的传输协议。就是一个用来查询域名是否被注册,以及注册域名的详细信息的数据库(如域名所有人,域名注册商)

Whois查询

whois查询的重要性:通过whois查询可以获得域名注册者邮箱地址等信息

一般情况下对于中小型网站域名注册者就是网站管理员

利用搜索引擎对whois查询到的信息进行搜索,获取更多域名注册者的个人信息

查询方法

Web接口查询力

https://whois.aliyun.com/ whois查询-中国万网

全球whois查询 https://www.whois365.com/cn/

站长之家 http://whois.chinaz.com/

whois命令行查询

Whois http://baidu.com

web接口查询

备案信息查询:

http://www.beianbeian.com/

http://www.beian.gov.cn/portal/registerSys

http://icp.chinaz.com

注册人/邮箱反查

先通过whois获取注册人和邮箱,再通过注册人和邮箱反查域名

缺点是很多公司都是DNS解析的运营商注册的,查到的是运营商代替个人和公司注册的网站信息

https://whois.chinaz.com/reverse?ddlSearchMode=1

http://whois.4.cn/reverse

https://whois.aizhan.com/

子域名信息收集

子域名介绍

子域名指二级域名,二级域名是顶级域名(一级域名)的下一级

比如http://mail.heetian.comhttp://bbs.heetian.comhttp://heetian.com的子域,而http://heetian.com则是顶级域名.com的子域

谷歌搜索引擎

site:http://hetianlab.com

还有更多使用方法,可以到CSDN看这篇帖子

第三方网站查询

https://dnsdumpster.com

http://tool.chinaz.com/subdomain

网络空间安全搜索引擎

https://fofa.so/

ssl证书查询

https://crt.sh/

Js文件发现子域名

查看网页源代码从主域名里找子域名

https://github.com/Threezh1/JSFinder

kali克隆:

# git clone https://github.com/Threezh1/JSFinder

子域名挖掘机

layer

原理是通过字典跑,太慢了就没演示了

OneForAll

优点:功能强大

缺点:需要api

IP信息收集

IP反查域名

http:/http://lstool.chinaz.com/same

https://tools.ipip.net/ipdomain.php

如果渗透目标为虚拟主机,那么通过IP反查到的域名信息很有价值,因为一台物理服务器上面可能运行多个虚拟主机

这些虚拟主机有不同的域名,但通常共用一个IP地址

如果你知道有哪些网站共用这台服务器,就有可能通过此台服务器上其他网站的漏洞获取服务器控制权,进而迂回获取渗透目标的权限,这种技术也称为旁注

域名查询IP

IP/IPv6查询,服务器地址查询 - 站长工具

ping一下需要查询的IP或者用站长之家IP查询接口进行查询

CDN

CDN即内容分发网络

CDN是构建在网络之上的内容分发网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率

判断CDN

多地ping,看延迟和IP端口

http://ping.chinaz.com/

http://www.webkaka.com/Ping.aspx

绕过CDN

1.国外访问

https://asm.ca.com/en/ping.php

2.查询子域名的IP

3.收集phpinfo文件

4.Mx记录邮件服务

5.查询历史DNS记录

查看IP与域名绑定的历史记录,可能会存在使用CDN 前的记录

域名注册完成后首先需要做域名解析,域名解祈就是把域名指向网站所在服务器的IP,让人们通过注册的域名可以访问到网站

IP地址是网络上标识服务器的数字地址,为了方便记忆,使用域名来代替IP地址

域名解析就是域名到P地址的转换过程,域名的解析工作由DNS服务器完成

DNS服务器会把域名解祈到一个P地址然后在此/P地址的主机上将一个子目录与域名绑定

域名解析时会添加解析记录,这些记录有:A记录、AAAA记录,CNAME记录、MX记录、NS记录、TXT记录SRV记录、URL转发。

https://dnsdb.io/zh-cn/

https://securitytrails.com/

https://http://x.threatbook.cn/

C端存活主机探测

Nmap

nmap -sP http://www.XXX.com/24 ll nmap -sP 192.168.1.*

Cwebscanner

快速扫描C段web应用,获取请求状态code、server、title信息

支持域名或ip地址形式,默认扫描80端口

支持自定义端口扫描

端口信息

端口简介

在Internet上,各主机间通过TCP/IP协议发送和接受数据包,各个数据包根据其目的主机的IP地址来进行互联网络中的路由选择,从而顺利的将数据包顺利的传送给目标主机

协议端口

根据提供服务类型的不同,端口可分为以下两种:

TCP端口:TCP是一种面向连接的可靠的传输层通信协议

UDP端口:UDP是一种无连接的不可靠的传输层协议

TCP协议和UDP协议是独立的,因此各自的端口号也互相独立

端口类型

周知端口:众所周知的端口号,范围:O-1023,如80端口是WWW服务

动态端口:一般不固定分配某种服务,范围:49152-65535

注册端口:范围:1024-49151,用于分配给用户进程或程序

端口作用

把服务器比作房子,而端口可比作门

窃贼想要在没经过房子主人允许进入房子,就需要破门而入

窃贼在破门之前,得先了解到房子开了几扇门,门后是什么东西,也就是踩点;踩点得到的信息越多对于窃贼顺利的窃取有价值的东西至关重要

渗透端口

端口介绍

FTP-21

FTP:文件传输协议,使用TCP端口20、21,20用于传输数据,21用于传输控制信息

SSH-22

SSH: (secure shell)是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议

Telnet-23

Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式

SMTP-25/465

smtp:邮件协议,在linux中默认开启这个服务,可发送钓鱼邮件默认端口:25 (smtp)、 465 (smtps)

www-80

为超文本传输协议(HTTP)开放的端口,主要用于万维网传输信息的协议

NetBIOS SessionService-139/445

139用于提供windows文件和打印机共享及UNIX中的Samba服务

445用于提供windows文件和打印机共享

MySQL-3306

3306是MYSQL数据库默认的监听端口

NetBIOS SessionService-139/445

139用于提供windows文件和打印机共享及UNIX中的Samba服务

445用于提供windows文件和打印机共享

RDP-3389

3389是windows远程桌面服务默认监听的端口

Redis-6379

开源的可基于内存的可持久化的日志型数据库

Weblogic-7001

Tomcat-8080

端口扫描

Nmap介绍

Network Mapper,是一款开放源代码的网络探测和安全审核的工具

nmap参考指南(中文版) https://nmap.org/man/zh/

NMAP功能介绍

  1. 检测网络存活主机(主机发现)
  2. 检测主机开放端口(端口发现或枚举)
  3. 检测相应端口软件(服务发现)版本
  4. 检测操作系统,硬件地址,以及软件版本
  5. 检测脆弱性的漏洞(nmap的脚本)

端口状态

Open:端口开启,数据有到达主机,有程序在端口上监控

Closed:端口关闭,数据有到达主机,没有程序在端口上监控

Filtered:数据没有到达主机,返回的结果为空,数据被防火墙或IDS过滤

UnFiltered:数据有到达主机,但是不能识别端口的当前状态

Open|Filtered:端口没有返回值,主要发生在UDP、IP、FIN、NULL和Xmas扫描中

Closed|Filtered:只发生在IP ID idle扫描

基础用法

nmap -A -T4 192.168.1.1

Nmap使用-T(0-5)可以启用时序选项)对于时序想选这里有0~5不同的选项.

-TO(偏执的):非常慢的扫描,用于IDS逃避.

-T1(鬼崇的):缓慢的扫描,用于IDS逃避.

-T2(文雅的):降低速度以降低对带宽的消耗,此选项一般不常用.

-T3(普通的):默认,根据目标的反应自动调整时间.

-T4(野蛮的):快速扫描,常用扫描方式,需要在很好的网络环境下进行扫描,请求可能会淹没目标.

-T5(疯狂的):急速扫描,这种扫描方式以牺牲准确度来提升扫描速度.

用法指令

nmap -sn -v -T4 -oG Discovery.gnmap 172.26.1.0/24

grep "Status: Up" Discovery.gnnirap | cut -f 2 -d ' '> liveHosts.txt

扫描全部端口的各个要素解释:

-sS:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快,效率高(一个完整的tcp连接需要3次握手,而-S选项不需要3次握手)

优点: Nmap发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。(防止对方判断为扫描攻击),扫描速度快,效率高,在工作中使用频率最高

缺点:它需要root/administrator权限执行

-Pn:扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描

-iL:导入需要扫描的列表

nmap漏洞扫描

历史漏洞信息

http://wy.zone.ci

https://wooyun.kieran.top/#!/

https://www.exploit-db.com/

https://wiki.O-sec.org/#/md

https://www.seebug.org

关键词:信息,渗透,测试,收集

74
73
25
news

版权所有© 亿企邦 1997-2025 保留一切法律许可权利。

为了最佳展示效果,本站不支持IE9及以下版本的浏览器,建议您使用谷歌Chrome浏览器。 点击下载Chrome浏览器
关闭