滲透測試之域名收集

GLCC發表於2021-07-19

前置工作:開啟kali並啟動metasploit

 

啟動metasploit的命令
    msfconsole

瞭解DNS知識

一、whois域名註冊資訊查詢

  whois(讀作“Who is”,非縮寫)是用來查詢域名的IP以及所有者等資訊的傳輸協議。簡單說,whois就是一個用來查詢域名是否已經被註冊,以及註冊域名的詳細資訊的資料庫(如域名所有人、域名註冊商)。通過whois來實現對域名資訊的查詢。早期的whois查詢多以命令列介面存在,但是現在出現了一些網頁介面簡化的線上查詢工具,可以一次向不同的資料庫查詢。網頁介面的查詢工具仍然依賴whois協議向伺服器傳送查詢請求,命令列介面的工具仍然被系統管理員廣泛使用。whois通常使用TCP協議43埠。每個域名/IP的whois資訊由對應的管理機構儲存。

 

 

 注:進行whois查詢時請去掉www、ftp等字首,這是由於機構在註冊域名時通常會註冊一個上層域名,其子域名由自身的域名伺服器管理,在whois資料庫中可能查不到。

二、nslookup和dig域名查詢

   nslookup和dig兩個工具功能上類似,都可以查詢到指定域名所對應的IP地址,所不同的是dig工具可以從該域名的官方DNS上查詢到精確的權威解答,而nslookup只會得到DNS解析伺服器儲存在cache中的非權威解答。

nslookup 

nslookup 
set type=A       //可以對IP地址進行解析
baidu.com        //對baidu.com這個域名進行解析
exit             //退出nslookup模式

 dig 命令預設的輸出資訊比較豐富,大概可以分為 5 個部分。========推薦熟用

  • 第一部分顯示 dig 命令的版本和輸入的引數。
  • 第二部分顯示服務返回的一些技術詳情,比較重要的是 status。如果 status 的值為 NOERROR 則說明本次查詢成功結束。
  • 第三部分中的 "QUESTION SECTION" 顯示我們要查詢的域名。
  • 第四部分的 "ANSWER SECTION" 是查詢到的結果。
  • 第五部分則是本次查詢的一些統計資訊,比如用了多長時間,查詢了哪個 DNS 伺服器,在什麼時間進行的查詢等等。

 

 

 

 附一些域名查詢網站:

  國外的whois:https://who.is/
  站長之家:http://whois.chinaz.com/
  愛站:https://whois.aizhan.com/
  微步:https://x.threatbook.cn/

有需要的還可以查企業的備案資訊,主要有三種方式 

    天眼查:https://www.tianyancha.com/
  ICP備案查詢網:http://www.beianbeian.com/
  國家企業信用資訊公示系統:http://www.gsxt.gov.cn/index.html

 

相關文章