DNS、子域名、C段、邮箱、指纹、社工库、钓鱼攻击
收集原因
收集原因
在IP地址的4段号码中,前3段号码为网络号码,剩下的1段号码为本地计算机的号码
192.168.1.5/24
收集原因
收集原因
web指纹
获取运行的脚本语言,开发框架,CMS,寻找脆弱点(漏洞)
中间件指纹
获取中间使用的产品和版本通过产品和版本查询是否有漏洞存在,如:struts2反序列化,iis文件解析
系统指纹
获取操作系统使用的产品和版本可以在以后渗透中提供渗透基准如 : 大小写,shell部署方式
寻找指定目标的已经泄露的数据
Domain Name system 域名系统
将域名和IP地址相互映射的一个分布式数据库
A记录指定域名对应的IP地址
nslookup www.xxx.com.cn
dig www.xxx.com.cn [+short] [@server][+trace]
NS(NameServer)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。
查询方法 :
dig -t NS www.xxx.com ## -t 用来指定查询的种类
TXT记录,一般指某个主机名或域名的说明。
查询方法 :
dig -t TXT www.xxx.com
MX(Mail Exchanger)记录是邮件交换记录,它指向一个邮件服务器用于电子邮件系统发邮件时,根据收信人的地址后缀来定位邮件服务器
查询方法 :
dig -t MX www.xxx.com
CNAME记录可以将注册的不同域名都转到一个域名记录上,由这个域名记录统一解析管理
查询方法 :
dig -t CNAME www.xxx.com
Whois协议 : 查询域名的IP以及所有者等信息的传输协议
原理 : 通过字典匹配枚举存在的域名
Kali : subDomainsBrute 和 dnsmap 。
Windows : fuzzDomain 和 子域名挖掘机。
原理 : 通过搜索引擎获取已经爬取的子域名
Site : xxx.cn
工具:theharvester 和 aquatone
本文部分图片摘自深信服安全服务认证工程师课程课件中,为方便个人学习使用,勿作商用!!!!文字内容为自己手打,并非直接搬运!如有侵权,请联系删除!!!
本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。使用者应当合法合规地运用所学知识,不得用于非法入侵、破坏信息系统等恶意活动。我们强烈建议所有读者遵守当地法律与道德规范,在合法范围内探索信息技术。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。