<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡掃描:探測域名

    VSole2021-07-28 11:12:21

    域名(Domain Name)簡稱域名、網域,是由一串用點分隔的名字組成的Internet上某一臺計算機或計算機組的名稱,用于在數據傳輸時標識計算機的電子方位(有時也指地理位置)。如果通過IP地址訪問廣域網主機的話,不太容易記憶。所以,通常是通過域名方式來訪問其主機的。本文介紹探測域名的方法。

    01 Ping掃描

    Ping掃描就是通過向目標主機發送一個ICMP Echo請求包,通過響應信息用來判斷目標主機是否在線。通過Ping掃描,可以探測域名對應的主機IP地址。下面介紹具體的實現方法。

    1. 使用Ping命令

    Ping是Windows、UNIX和Linux系統下的一個命令。Ping也屬于一個通信協議,是TCP/IP協議的一部分。利用Ping命令可以檢查網絡是否連通,可以很好地幫助用戶分析和判定網絡故障。下面介紹使用Ping命令測試目標主機是否在線的方法。

    使用Ping命令測試廣域網中的主機www.baidu.com是否在線。執行命令如下:

    root@daxueba:~# ping www.baidu.com

    PING www.a.shifen.com (61.135.169.125) 56(84) bytes of data.

    64 bytes from 61.135.169.125 (61.135.169.125): icmp_seq=1 ttl=55 time=21.3 ms

    64 bytes from 61.135.169.125 (61.135.169.125): icmp_seq=2 ttl=55 time=21.4 ms

    64 bytes from 61.135.169.125 (61.135.169.125): icmp_seq=3 ttl=55 time=21.4 ms

    64 bytes from 61.135.169.125 (61.135.169.125): icmp_seq=4 ttl=55 time=21.7 ms

    ^C  #使用Ctrl+C停止Ping

    --- www.a.shifen.com ping statistics ---

    4 packets transmitted, 4 received, 0% packet loss, time 6ms

    rtt min/avg/max/mdev = 21.339/21.440/21.664/0.195 ms

    從輸出的信息中可以看到,已經成功收到了目標主機的響應包。由此可以說明目標主機是活動的,而且還成功對其域名進行了解析。其中,域名www.baidu.com的IP地址為61.135.169.125。如果目標主機不在線的話,將收不到響應信息或者返回響應目標主機不可達等信息。

    當用戶在Linux下執行Ping命令時,需要使用Ctrl+C組合鍵停止掃描,否則會一直Ping下去。在Windows下,默認發送4個Ping包后停止掃描。

    2. 使用Nmap工具

    在Nmap中提供了一個-sP選項,可以用來實施Ping掃描,列出目標主機是否存活,或者列出在這一個網段內都有哪些主機是存活狀態。使用Nmap實施Ping掃描的語法格式如下:

    nmap -sP [目標]

    以上語法中的選項及含義如下:

    -sP:僅進行Ping掃描,用來發現主機,不進行端口掃描。

    目標:指定掃描的目標主機。這里可以指定IP地址,也可以指定為域名。

    使用Nmap對目標主機(www.baidu.com)實施Ping掃描。執行命令如下:

    root@daxueba:~# nmap -sP www.baidu.com

    Starting Nmap 7.70 ( https://nmap.org ) at 2021-07-27 13:47 CST

    Nmap scan report for www.baidu.com (61.135.169.125)

    Host is up (0.00051s latency).

    Other addresses for www.baidu.com (not scanned): 61.135.169.121

    Nmap done: 1 IP address (1 host up) scanned in 0.23 seconds

    從輸出的結果中可以看到目標主機(www.baidu.com)是活動的,而且還成功解析出了該域名的IP地址。其中,該域名對應的IP地址為61.135.169.121。此外,也可以指定目標IP地址實施掃描。例如:

    root@daxueba:~# nmap -sP 61.135.169.121

    Starting Nmap 7.70 ( https://nmap.org ) at 2021-07-27 13:53 CST

    Nmap scan report for 61.135.169.121

    Host is up (0.00056s latency).

    Nmap done: 1 IP address (1 host up) scanned in 0.35 seconds

    從輸出的信息中可以看到,目標主機是活動的(up)。

    02 域名解析

    域名解析是把域名指向網站空間IP,讓用戶通過注冊的域名可以方便地訪問網站的一種服務。在因特網中,DNS服務器就是用來進行域名解析的。DNS是因特網的一項核心服務,它作為可以將域名和IP地址相互映射的一個分布式數據庫,能夠使人們更方便地訪問互聯網,而不用去記住能夠被計算機直接讀取的IP地址數串。所以,當我們只知道目標主機的域名時,如果想要知道其IP地址,則需要進行域名解析。下面介紹實施域名解析的方法。

    域名解析包括正向解析和反向解析。這兩種方式的區別如下:

    正向解析:將域名解析為IP地址。

    反向解析:將IP地址解析為域名。

    這里主要介紹實施正向解析的方法。

    1. 使用Nmap工具

    在Nmap工具中提供了一個-sL選項,可以用來實施域名解析。實施域名解析的語法格式如下:

    nmap -sL [Target]

    以上語法中的選項及含義如下:

    -sL:對指定的主機進行反向域名解析,以獲取它們的名字。

    Target:指定解析的目標主機地址。其中,指定的目標可以是單個地址、地址范圍、地址列表或域名等。

    使用Nmap工具對域名www.baidu.com實施反向解析。執行命令如下:

    root@daxueba:~# nmap -sL www.baidu.com

    Starting Nmap 7.70 ( https://nmap.org ) at 2021-07-27 17:29 CST

    Nmap scan report for www.baidu.com (61.135.169.125)

    Other addresses for www.baidu.com (not scanned): 61.135.169.121

    Nmap done: 1 IP address (0 hosts up) scanned in 0.02 seconds

    從輸出的信息中可以看到成功解析了域名www.baidu.com。其中,解析出的IP地址為61.135.169.125和61.135.169.121。

    使用Nmap工具解析192.168.1.0/24網段的主機。執行命令如下:

    root@daxueba:~# nmap -sL 192.168.1.0/24

    Starting Nmap 7.70 ( https://nmap.org ) at 2021-07-27 13:58 CST

    Nmap scan report for 192.168.1.0 (192.168.1.0)

    Nmap scan report for 192.168.1.1 (192.168.1.1)

    Nmap scan report for 192.168.1.2 (192.168.1.2)

    Nmap scan report for kdkdahjd61y369j (192.168.1.3) #解析成功

    Nmap scan report for 192.168.1.4 (192.168.1.4)

    Nmap scan report for 192.168.1.5 (192.168.1.5)

    Nmap scan report for 192.168.1.6 (192.168.1.6)

    Nmap scan report for 192.168.1.7 (192.168.1.7)

    Nmap scan report for 192.168.1.8 (192.168.1.8)

    Nmap scan report for 192.168.1.9 (192.168.1.9)

    Nmap scan report for android-dad8ecb5abc91ce7 (192.168.1.10) #解析成功

    Nmap scan report for 192.168.1.11 (192.168.1.11)

    ……省略部分內容

    Nmap scan report for 192.168.1.247 (192.168.1.247)

    Nmap scan report for 192.168.1.248 (192.168.1.248)

    Nmap scan report for 192.168.1.249 (192.168.1.249)

    Nmap scan report for 192.168.1.250 (192.168.1.250)

    Nmap scan report for 192.168.1.251 (192.168.1.251)

    Nmap scan report for 192.168.1.252 (192.168.1.252)

    Nmap scan report for 192.168.1.253 (192.168.1.253)

    Nmap scan report for 192.168.1.254 (192.168.1.254)

    Nmap scan report for 192.168.1.255 (192.168.1.255)

    Nmap done: 256 IP addresses (0 hosts up) scanned in 0.07 seconds

    從以上輸出信息中可以看到,通過Nmap工具對192.168.1.0/24網段內的所有主機都進行了掃描。其中,解析成功的主機有192.168.1.3和192.168.1.10。由于輸出的信息較多,所以中間部分內容省略了。

    2. 使用Nslookup工具

    Nslookup是由微軟發布的用于對DNS服務器進行檢測和排錯的命令行工具。該工具可以指定查詢的類型,可以查到DNS記錄的生存時間,還可以指定使用哪個DNS服務器進行解釋。使用Nslookup工具實施域名解析的語法格式如下:

    nslookup [domain]

    使用Nslookup工具對域名www.baidu.com進行解析。執行命令如下:

    root@daxueba:~# nslookup www.baidu.com

    Server: 192.168.1.1

    Address: 192.168.1.1#53

    Non-authoritative answer:

    Name:  www.baidu.com

    Address: 61.135.169.125

    Name:  www.baidu.com

    Address: 61.135.169.121

    www.baidu.com  canonical name = www.a.shifen.com.

    從輸出的信息中可以看到,成功解析了www.baidu.com。其中,解析出的IP地址為61.135.169.125和61.135.169.121。而且還可以看到域名www.baidu.com的別名為www.a.shifen.com。

    03 反向DNS查詢

    反向DNS查詢就是將IP地址解析為域名。這樣可以探測目標IP是否綁定了某個域名。下面介紹實施反向DNS查詢的方法。

    1. 使用Nmap工具

    在Nmap工具中提供了一個-R選項,可以用來實施反向DNS查詢。使用反向DNS查詢的語法格式如下:

    nmap -R [ip]

    其中,-R表示總是實施DNS解析。

    對目標192.168.1.4實施反向DNS查詢。執行命令如下:

    root@daxueba:~# nmap -R 192.168.1.4

    Starting Nmap 7.70 ( https://nmap.org ) at 2021-07-27 20:35 CST

    Nmap scan report for daxueba (192.168.1.4)

    Host is up (0.0000060s latency).

    All 1000 scanned ports on daxueba (192.168.1.4) are closed

    Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds

    從輸出的信息中可以看到,目標主機192.168.1.4的域名為daxueba。

    2. 使用Nslookup工具

    Nslookup工具不僅可以進行正向解析,也可以實施反向解析。實施反向DNS查詢的語法格式如下:

    nslookup [IP]

    使用Nslookup工具對目標192.168.1.4實施反向DNS查詢。執行命令如下:

    root@daxueba:~# nslookup 192.168.1.4

    4.1.168.192.in-addr.arpa  name = daxueba.

    04 子域名枚舉

    子域名是在域名系統等級中,屬于更高一層域的域。例如,www.baidu.com和image.baidu.com是baidu.com的兩個子域。一個域名通常會有多個子域名,用來標識整個主機。通過枚舉子域名,即可獲取到更多的主機信息。下面介紹使用fierce工具枚舉子域名的方法。

    fierce是一款IP、域名互查的DNS工具,可進行域傳送漏洞檢測、字典枚舉子域名、反查IP段,以及反查指定域名上下一段IP,屬于一款半輕量級的多線程信息收集用具。該工具的語法格式如下:

    fierce -dns target-domain

    其中,-dns選項表示指定查詢的域名。

    使用fierce工具枚舉域名baidu.com的子域名。執行命令如下:

    root@daxueba:~# fierce -dns baidu.com

    DNS Servers for baidu.com: #獲取DNS服務器

    dns.baidu.com

    ns7.baidu.com

    ns4.baidu.com

    ns3.baidu.com

    ns2.baidu.com

    Trying zone transfer first... #檢查DNS區域傳輸漏洞

    Testing dns.baidu.com

    Request timed out or transfer not allowed.

    Testing ns7.baidu.com

    Request timed out or transfer not allowed.

    Testing ns4.baidu.com

    Request timed out or transfer not allowed.

    Testing ns3.baidu.com

    Request timed out or transfer not allowed.

    Testing ns2.baidu.com

    Request timed out or transfer not allowed.

    Unsuccessful in zone transfer (it was worth a shot)

    Okay, trying the good old fashioned way... brute force

    Checking for wildcard DNS...  #檢查泛域名解析

    ** Found 94264636794.baidu.com at 221.204.244.41.

    ** High probability of wildcard DNS.

    Now performing 2280 test(s)... #枚舉子域名

    10.94.49.39   access.baidu.com

    10.11.252.74  accounts.baidu.com

    182.61.62.50  ad.baidu.com

    10.26.109.19  admin.baidu.com

    10.42.4.225   ads.baidu.com

    10.99.87.18   asm.baidu.com

    10.42.122.102  at.baidu.com

    10.91.161.102  athena.baidu.com

    10.143.145.28  backup.baidu.com

    172.18.100.200 bd.baidu.com

    10.36.155.42  bh.baidu.com

    10.36.160.22  bh.baidu.com

    10.38.19.40   bh.baidu.com

    10.42.4.177   bugs.baidu.com

    10.23.250.58  build.baidu.com

    10.36.253.83  cc.baidu.com

    10.26.7.113   cc.baidu.com

    119.75.222.178 cert.baidu.com

    111.206.37.138 cf.baidu.com

    220.181.57.72  cf.baidu.com

    ……省略部分內容

    Subnets found (may want to probe here using nmap or unicornscan): #找到的子網

    10.100.46.0-255 : 1 hostnames found.

    10.100.84.0-255 : 1 hostnames found.

    10.105.97.0-255 : 1 hostnames found.

    10.11.0.0-255 :  1 hostnames found.

    10.11.250.0-255 : 1 hostnames found.

    10.11.252.0-255 : 1 hostnames found.

    10.114.40.0-255 : 1 hostnames found.

    10.126.81.0-255 : 1 hostnames found.

    10.143.145.0-255 : 1 hostnames found.

    ……省略部分內容

    220.181.38.0-255 : 1 hostnames found.

    220.181.50.0-255 : 1 hostnames found.

    220.181.57.0-255 : 5 hostnames found.

    36.152.44.0-255 : 1 hostnames found.

    61.135.163.0-255 : 1 hostnames found.

    61.135.185.0-255 : 2 hostnames found.

    Done with Fierce scan: http://ha.ckers.org/fierce/

    Found 242 entries.

    Have a nice day.

    從輸出的信息中可以看到,fierce工具依次獲取了指定域的DNS服務器,檢查DNS區域傳送漏洞,檢查是否有泛域名解析,枚舉子域名及查找子網中的主機。從倒數第2行可以看到總共找到了242個條目。執行以上命令后,輸出的內容較多。由于篇幅原因,部分內容使用省略號(……)替代。在以上過程中,枚舉到的子域名有access.baidu.com、accounts.baidu.com、ad.baidu.com和admin.baidu.com等。此外,也可以使用-wordlist選項指定自己的字典文件來枚舉子域名。執行命令如下:

    root@daxueba:~# fierce -dns baidu.com -wordlist hosts.txt

    子域名域名解析
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x05 如何獲取這些內容這個內容屬于信安之路為大家提供的一種信息收集的服務,如果你有相關需求可以聯系微信 myh0st 咨詢,針對每次服務的收費,初步制定為:信安之路 VIP 成員:9.9 元/次服務其他未加入 VIP 的成員:19.9 元/次服務這些信息僅供在授權情況下使用,利用這些信息切勿做違法的活動,一切后果由使用方承擔。
    自去年11月以來,俄羅斯和烏克蘭之間的地緣政治緊張局勢急劇升級。2022年1月14日,這場沖突蔓延到網絡領域,烏克蘭政府被WhisperGate攻擊,雖然這些事件的原因仍在分析中,且與Gamaredon(又名Primitive Bear APT)沒有已知的聯系,但我們預計,隨著沖突的發展,我們將在未來幾周看到更多的惡意網絡活動。
    如果網站開啟了CDN加速,就無法通過網站的域名信息獲取真實的IP,要對目標的IP資源進行收集,就要繞過CDN查詢到其真實的IP信息。使用ping域名判斷是否有CDN直接使用ping域名查看回顯地址來進行判斷,如下回顯cname.vercel-dns.com,很明顯使用了cdn技術。使用不同主機ping域名判斷是否有CDN如果自己在多地都有主機可以ping域名,就可以根據返回的IP信息進行判斷。
    關于 DNS TXT 記錄的意義可以參考下面兩篇文章:TXT 記錄值 - Google Workspace 管理員幫助https://support.google.com/a/answer/2716802?hl=zh-HansDNS中TXT記錄是做什么用的?既然輸出沒有問題了,可以進行轉換了,這里又涉及一個問題:certutil 只能對文件進行轉換,
    域名泛化解析是指:利用通配符* (星號)來做次級域名以實現所有的次級域名均指向同一IP地址。在域名前添加任何域名,均可訪問到所指向的IP地址。例如:
    0x01 工具介紹信息收集過程中,大型目標收集到的域名和解析IP的關系錯綜復雜,肉眼分析起來費時又費力。cobweb 蛛網 將關聯數據進行可視化顯示,方便快速定位目標資產。
    域名過期后就可以更改所有權,其歷史信譽會轉移給域名新所有者。所有依賴域名解析的客戶端都容易產生殘留信任流量,從 JavaScript 庫到系統更新甚至是最終用戶。甚至是被安全研究人員或者相關執法機構水坑的惡意域名最終也會過期,重新注冊后即可用于恢復休眠的僵尸網絡。濫用域名歷史信譽可能會危及網絡空間整體安全,損害很多用戶的隱私。
    網絡掃描:探測域名
    2021-07-28 11:12:21
    Ping掃描,域名解析,反向DNS查詢,域名枚舉。
    往往會因為配置錯誤或是未及時回收等原因,依然存在著一些隱形資產。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类