域名信息收集与渗透

版权声明:本文由CliffordWR原创,转载请注明出处。 https://blog.csdn.net/CliffordR/article/details/86667607

什么是DNS?(dns是目前最主要的服务信息暴露来源)

        DNS(Domain Name System,域名系统),万维网上作为域名和IP地址相互映射的一个分布式数据库,用于TCP/IP网络,它所提供的服务是用来将主机名和域名转换为IP地址的工作,工作原理如图所示:

        为什么要使用DNS呢?网络通讯大部分是基于TCP/IP的,而TCP/IP是基于IP地址的,所以计算机在网络上进行通讯时只能识别如“111.13.100.91”之类的IP地址,而不能认识域名。而在浏览器端输入域名即可跳转到正确网站的原因就在于DNS系统,他会自动把我们的域名“翻译”成了相应的IP地址,然后调出IP地址所对应的网页。域名系统作为一个层次结构和分布式数据库,包含各种类型的数据,包括主机名和域名。DNS数据库中的名称形成一个分层树状结构称为域命名空间。

为什么要针对域名下手?

         一般来说,在做渗透测试之前,渗透测试人员能够了解到的信息有限,更为悲惨的也就知道一个域名,就需要渗透测试人员针对一个仅有的域名进行信息的搜集,使自己的方向越来越明确。

为什么要收集子域名

    1.子域名枚举可以在测试范围内发现更多的域或子域,这将增大漏洞发现的几率。

    2.有些隐藏的、被忽略的子域上运行的应用程序可能帮助我们发现重大漏洞。

    3.在同一个组织的不同域或应用程序中往往存在相同的漏洞

子域名收集方法

1.爆破(dnsmap 360.cn -w 'wordlist')

2.搜索引擎(theharvester -d 360.cn -b baidu)

3.域传送(firece -dns domain

        DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。为运行中的DNS服务提供了一定的冗余度,目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。

        DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transfer)

4.在线网站

www.virustotal.com
dnsdumpster.com

利用kali中的工具Dnsenum进行域名信息收集

        dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx record(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。

相关命令与操作演示

(1)命令:dnsenum 域名

Dnsenum www.qq.com  这里用qq.com测试

解释一下有关参数:

       首先可以看到qq.com有五个ip,大公司一般都是有两个或两个以上ip,来作为备用ip,当服务器升级或者运维的时候就用备用的IP。

IN也就是INTERNRT,表示资源都在internet上

A:DNS使用A记录来回答某个主机名称对应的IP地址是什么

NS:name server缩写,也就是域名。ns后面接的一定是主机名。

MX:就是Mail eXchanger(MX)的简写,格式[hostname] IN MX [顺序] [主机名]。

(2)读取子域,然后进行暴力破解,将这个域名下的子域跑出来

命令:dnsenum qq.com  -f dns.txt  --noreverse

命令解释:-f是加上字典的参数,后面跟字典的路径,--noreverse是跳过反向查找,以加快进度,节省时间。

跑出了许多许多的信息。

         返回出来的结果中除了A,还出现了一个CNAME,因为某些域名没有对应的IP地址,而只是一个主机名的别名。CNAME后面就是主机名的别名。CNAME记录代表别名与规范主机名称(canonical name)之间的对应关系。别名(CNAME): 用于将DNS域名的别名映射到另一个主要的或规范的名称 。意思就是通过CNAME将你访问的没有IP地址的域名间接的变成访问另外一个主机。比如你要访问上图的7.qq.com实际访问的时候,就变成了访问x2.tc.qq.com,它只是起到一个映射的功能。

(3)加上参数-t 1 –v

        -v 详细显示所有进度和所有错误消息,加上-v会很慢,会动态的进行记录扫描,看起来很酷!但是消息记录多,看情况自己添加。-t 1主要是为了缩短等待时间,让他的超时时间为1秒。

(4)--nocolor   其实就是去掉颜色(了解)

(5)将结果输出,因为每次的收集不可能全是截图,而且截图也不方便,如果是当前的目录的话就会存到当前目录下,你也可以指定位置

dnsenum qq.com -f ~/Desktop/attack/DNS/dns.txt -t 1 --noreverse –o

对于这个工具其他参数倒是没什么好说的了。

利用kali中的fierce进行查询域名下的DNS,以及子域名和IP地址信息。

在终端中输入fierce –h查看帮助信息

使用:fierce [-dns example.com] [选项]

例如:fierce -dns qq.com

工具非常多,但是作用和效果大同小异。

技术有限,文章也比较基础,希望可以帮到向我一样的小白共同进步。

猜你喜欢

转载自blog.csdn.net/CliffordR/article/details/86667607