前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透测试信息收集技巧(1)——DNS收集和子域名收集

渗透测试信息收集技巧(1)——DNS收集和子域名收集

原创
作者头像
zhouzhou的奇妙编程
修改2024-09-26 18:15:28
830
修改2024-09-26 18:15:28
举报
文章被收录于专栏:渗透测试专栏

学习目标

DNS、子域名、C段、邮箱、指纹、社工库、钓鱼攻击

DNS(Domain Name system 域名系统)

  • 提供域名与IP地址之间映射
  • 大型企业网站运转核心

收集原因

  • 确定企业网站运行规模
  • 可以从DNS中收集子域名、IP等
  • 控制网站解析

子域名

收集原因

  • 确定企业网站运行数量,从而进行下一步(安全评估)准备
  • 获得不同子域名所映射的IP,从而获得不同C段
  • 寻找更大的安全脆弱点和面

C段

在IP地址的4段号码中,前3段号码为网络号码,剩下的1段号码为本地计算机的号码

192.168.1.5/24

收集原因

  • 确定C段存活主机数量
  • 确定C段中主机的端口,服务,操作系统等

邮箱

收集原因

  • 通过分析邮箱格式和后缀,可以得知邮箱命名规律和邮箱服务器
  • 为爆破登录表单收集数据,可形成字典
  • 发送钓鱼邮件,执行高级APT控制

指纹

web指纹

获取运行的脚本语言,开发框架,CMS,寻找脆弱点(漏洞)

  • 如 : .action 一般可以确定为Struts2
  • 如 : Powered by

中间件指纹

获取中间使用的产品和版本通过产品和版本查询是否有漏洞存在,如:struts2反序列化,iis文件解析

系统指纹

获取操作系统使用的产品和版本可以在以后渗透中提供渗透基准如 : 大小写,shell部署方式

社工库

寻找指定目标的已经泄露的数据

  • 如:邮箱,获取到企业内部人员已经泄露的密码,可以在撞库,爆破中使用
  • 如:姓名,手机号,找回密码,重置信息

钓鱼攻击

  • 邮件、链接、办公文件
  • 构造鱼叉攻击和水坑攻击
  • 绕过边界防御设备
  • 从内部瓦解防御网络,直接反弹shell

DNS

Domain Name system 域名系统

将域名和IP地址相互映射的一个分布式数据库

  • 协议:TCP/UDP
  • 端口:53
  • 域名长度:每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符

DNS A记录

A记录指定域名对应的IP地址

代码语言:python
代码运行次数:0
复制
nslookup www.xxx.com.cn
代码语言:python
代码运行次数:0
复制
dig www.xxx.com.cn [+short] [@server][+trace]

DNS NS记录

NS(NameServer)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。

查询方法 :

代码语言:python
代码运行次数:0
复制
dig -t NS www.xxx.com            ##  -t  用来指定查询的种类

DNS TXT记录

TXT记录,一般指某个主机名或域名的说明。

查询方法 :

代码语言:python
代码运行次数:0
复制
dig -t TXT www.xxx.com

DNS MX记录

MX(Mail Exchanger)记录是邮件交换记录,它指向一个邮件服务器用于电子邮件系统发邮件时,根据收信人的地址后缀来定位邮件服务器

查询方法 :

代码语言:python
代码运行次数:0
复制
dig -t MX www.xxx.com

DNS CNAME记录

CNAME记录可以将注册的不同域名都转到一个域名记录上,由这个域名记录统一解析管理

查询方法 :

代码语言:python
代码运行次数:0
复制
dig -t CNAME www.xxx.com

Whois域名信息查询

Whois协议 : 查询域名的IP以及所有者等信息的传输协议

子域名收集

  • 子域名枚举可以在测试范围内发现更多的域或子域,这将增大漏洞发现的机率。
  • 有些隐藏的、被忽略的子域上运行的应用程序可能帮助我们发现重大漏洞。
  • 在同一个组织的不同域或应用程序中往往存在相同的漏洞

子域名收集方法

  • 爆破
  • 搜索引擎
  • 域传送
  • 在线网站

爆破

原理 : 通过字典匹配枚举存在的域名

Kali : subDomainsBrute 和 dnsmap 。

Windows : fuzzDomain 和 子域名挖掘机。

搜索引擎

原理 : 通过搜索引擎获取已经爬取的子域名

Site : xxx.cn

工具:theharvester 和 aquatone

域传送

  • DNS区域传送 (DNS zone transfer) 指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。为运行中的DNS服务提供了一定的冗余度,目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。
  • DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送 (zone transfer )

在线网站


本文部分图片摘自深信服安全服务认证工程师课程课件中,为方便个人学习使用,勿作商用!!!!文字内容为自己手打,并非直接搬运!如有侵权,请联系删除!!!

本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。使用者应当合法合规地运用所学知识,不得用于非法入侵、破坏信息系统等恶意活动。我们强烈建议所有读者遵守当地法律与道德规范,在合法范围内探索信息技术。

我正在参与2024腾讯21天技术创作挑战赛|年中回顾特别季,年中技术沉淀,拯救你的flag,快来和我瓜分大奖!

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 学习目标
    • DNS(Domain Name system 域名系统)
      • 子域名
        • C段
          • 邮箱
            • 指纹
              • 社工库
                • 钓鱼攻击
                • DNS
                  • DNS A记录
                    • DNS NS记录
                      • DNS TXT记录
                        • DNS MX记录
                          • DNS CNAME记录
                            • Whois域名信息查询
                            • 子域名收集
                              • 子域名收集方法
                                • 爆破
                                • 搜索引擎
                                • 域传送
                                • 在线网站
                            相关产品与服务
                            消息队列 TDMQ
                            消息队列 TDMQ (Tencent Distributed Message Queue)是腾讯基于 Apache Pulsar 自研的一个云原生消息中间件系列,其中包含兼容Pulsar、RabbitMQ、RocketMQ 等协议的消息队列子产品,得益于其底层计算与存储分离的架构,TDMQ 具备良好的弹性伸缩以及故障恢复能力。
                            领券
                            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档