<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡掃描:Maltego之網段分析

    VSole2021-08-25 10:27:18

    當我們將Maltego工具的環境工作準備好后,即可使用該工具對信息進行整理和分析了。本文介紹如何對網段地址進行整理和分析,以獲取相關的信息。

    1. 網段實體Netblock

    如果要使用Maltego工具對網段進行分析,首先需要選擇用于分析網段的實體Netblock。此時,在Maltego的實體列表中選擇Netblock實體,并將其拖到圖表中,顯示如圖1所示的界面。

    圖1 使用網段實體Netblock

    從實體信息中可以看到,默認指定的網段地址為74.207.243.0-74.207.243.255。此時可以整理自己要分析的網段。例如,這里指定要分析的網段為192.168.0.1-192.168.0.10,可以使用兩種方式來指定要分析的網段。第一種方式是,直接雙擊實體中顯示的地址;第二種方式是,修改屬性IP Range的值。修改完成后,顯示如圖2所示的界面。

    圖2 指定要分析的網段

    此時可以使用Maltego中的Transform來獲取該網段中主機的相關信息,如IP地址、網段AS等。

    2. 獲取IP地址

    當我們將要分析的網段整理完成后,即可獲取其相關信息了。例如,獲取指定網段中的IP地址。首先選擇網段實體,并右擊,將彈出所有可用的Transform菜單欄,如圖3所示。

    圖3 可運行的Transform

    這里選擇名為To IP addresses[Found in Netblock]的Transform,即可獲取該網段實體的IP地址,如圖4所示。

    圖4 獲取的IP地址

    從圖4顯示的結果中可以看到,成功獲取到了網段192.168.1.1~192.168.1.5中的IP地址。其中,在該網段中共包括5個IP地址,分別是192.168.1.1、192.168.1.2、192.168.1.3、192.168.1.4和192.168.1.5。

    3. 獲取網段AS

    AS(Autonomous System)是指使用統一內部路由協議的一組網絡。它一般在大型網絡中使用,如運營商的網絡就是一個自治系統。任何一個公網IP都從屬于特定的AS。例如,聯通、電信、移動就是AS,它們管理各自的公網IP地址。當我們實施廣域網掃描的時就需要通過分析網段,獲取其AS。

    通過前面的掃描,可以探測到廣域網中www.baidu.com的IP地址為61.135.169.121和61.135.169.125。下面通過整理該網段地址為61.135.169.120~61.135.169.125,來獲取其AS。其中,指定的網段實體地址如圖5所示。

    圖5 網段實體

    此時選擇該網段實體并右擊,選擇快捷菜單中的To AS number命令,通過Transform來獲取網段AS號碼,如圖6所示。

    圖6 選擇使用的Transform

    選擇To AS number選項后,將顯示如圖7所示的界面。

    圖7 獲取到的AS號碼

    從圖7中可以看到成功獲取到了網段61.135.169.120~61.135.169.125的AS號碼。其中,獲取到的AS號碼為63949。

    當我們獲取到目標網段的AS號碼后,通過分析AS號碼,可以獲取該AS號對應的組織,以了解該組織/運營商的相關信息。下面介紹獲取AS組織信息的方法。

    (1)在Maltego的圖表中選擇AS實體,并右擊,即可看到可用的Transform列表,如圖8所示。

    圖8 選擇Transform

    (2)選擇名為To Company[owner]的Transform。運行后即可獲取到相關的信息,如圖9所示。

    圖9 獲取的結果

    (3)從圖9中可以看到成功獲取到AS的公司組織信息。例如,獲取該AS相關的組織有cmi ip transit和china unicom(中國聯通)等。

    4. 獲取網段物理位置信息

    為了能夠收集到更詳細的信息,還可以使用Maltego獲取某網段中主機的物理位置信息。這樣,可以有助于幫助我們分析后續滲透測試的實施方式。下面介紹獲取網段物理位置信息的方法。

    獲取網段61.135.169.120-61.135.169.125的物理位置信息。

    (1)使用網段實體Netblock指定分析的網段,如圖10所示。

    圖10 網段實體

    (2)選擇用于獲取物理位置信息的Transform,如圖11所示。

    圖11 選擇Transform

    (3)這里選擇名為To Location[city,country]的Transform,可以用來獲取網段的城市和國家。當成功獲取到位置信息后,顯示界面如圖12所示。

    圖12 查詢結果

    (4)從圖12中可以看到,成功獲取到了網段的物理位置。其中,該位置信息為Beijing,Beijing(China)。

    5. 獲取網段相關域名信息

    當一個網段中的主機是一臺Web服務器的話,則可能有對應的域名信息。下面介紹獲取網段相關域名信息的方法。

    下面仍然以整理的網段61.135.169.120-61.135.169.125為例,來獲取相關域名信息。這里選擇使用名為[DNSDB]To DNSNames with this value的Transform來獲取信息,如圖13所示。

    圖13 選擇Transform

    在本例中使用的Transform是由Transforms Hub中的Farsight DNSDB提供的,需要手動安裝。

    (1)在菜單欄中選擇[DNSDB]To DNSNames with this value的Transform后,彈出如圖14所示對話框。

    圖14 Required inputs對話框

    (2)勾選I accept the above disclaimer和Remember these settings復選框,然后單擊Run!按鈕,即可獲取相關域名信息,如圖15所示。

    圖15 獲取結果

    (3)從圖15中即可以看到獲取到的整個網段中的域名信息。其中,獲取到的域名有formi.baidu.com、ac.sieor.org和kenpian.cc等。

    transform網段
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    當我們將Maltego工具的環境工作準備好后,即可使用該工具對信息進行整理和分析了。本文介紹如何對網段地址進行整理和分析,以獲取相關的信息。
    WAF開發之灰度轉發
    2021-07-02 17:01:02
    突然心血來潮想寫一下基于lua實現灰度轉發的文章。 根據前文內容的openresty處理階段這一環節,假如要實現灰度流量的轉發,需要在balancer這個階段進行處理。這個階段類似于nginx的upstream作用域
    RSA2022大會以“Transform(轉型)”為主題,準確概括了近幾年生活、工作、科技等方面的巨大變化。新冠疫情的爆發更深遠地影響了人們的生活和辦公方式,更多人開始在網上購物,更多企業選擇讓員工居家遠程辦公。為滿足人們生活、工作方式的改變,企業紛紛開啟了數字化轉型的征程,例如將更多業務遷移到公有云上,更多采用SaaS化服務等。數字化轉型為企業帶來了更加先進的生產力,使企業獲得了更加可觀的盈收。
    Java 安全之 CC4 鏈
    2020-11-05 11:09:44
    第二步new了一個InstantiateTransformer對象傳入的是和構造的惡意templates實例化對象。0x03 POC調試 該鏈中利用的也是通過PriorityQueue的readObject作為入口點。在該readObject復寫點打個斷點進行跟蹤。繼續跟進siftDownUsingComparator方法。在被TransformingComparator修飾前,還使用了ChainedTransformer修飾器進行修飾,在為ChainedTransformer的實例化對象。ConstantTransformer的transform會直接返回TrAXFilter對象。第二次調用的時候則是傳入TrAXFilter調用InstantiateTransformer的transform方法。此時傳入的是惡意的TemplatesImpl實例化對象。_bytecodes對_class進行賦值。_bytecodes為Runtime類執行命令代碼的字節碼。在執行完方法后,來到下一步。
    NSX-t交換路由
    2022-12-28 10:33:59
    但是,ip報文中,使用的卻是“ip:mac”地址,因此可以推測,ip地址與交換機之間存在映射,先鎖定一個較大的范圍,mac地址與端口號之間存在映射,進一步鎖定精確位置。
    如果流量都沒有經過WAF,WAF當然無法攔截攻擊請求。當前多數云WAF架構,例如百度云加速、阿里云盾等,通過更改DNS解析,把流量引入WAF集群,流量經過檢測后轉發請求到源站。如圖,dict.com接入接入WAF后,dict.com的DNS解析結果指向WAF集群,用戶的請求將發送給WAF集群,WAF集群經過檢測認為非攻擊請求再轉發給源站。
    本文發表在 WOOT'18: Proceedings of the 12th USENIX Conference on Offensive Technologies 在本文中,作者介紹了通過一些側信道形式嗅探用戶是否訪問過某網站的方法,盡管發的會不是很出名,但是個人認為整個思路還是很有意思的,也學到了一些東西,所以寫了一下比較長篇的筆記介紹。因為自己不經常寫筆記,所以寫的有點像翻譯文章,今后如果
    在廣域網中,很多IP地址都和域名進行關聯。通過分析對應的域名,可以獲取更多的主機信息。本文介紹使用Maltego工具對域名進行分析。
    0x00 目標情況一個web站點111.*.*.63,只有一個登陸框,測試了沒有注入,沒有弱口令,掃描了全端口,沒有發現什么有用的信息。0x02 找網站絕對路徑判斷是不是dba權限uname=test';if(1=(select?判斷是否是站庫分離uname=test';if?sqlmap查看建表成功,sqlmap -r 1.txt --dbms "Microsoft SQL Server" -D "tempdb" --tables查找網站文件并把路徑寫入到表tt_tmp. python sqlmap.py -r 1.txt --dbms="Microsoft SQL Server" --technique=S -D "tempdb" -T "tt_tmp" -C "tmp1" --dump -v 30x03 嘗試在111.*.*.59主機getshell嘗試寫一句話先在下面的路徑中寫入txt文件驗證網站路徑到底是哪一個D:\bak\20170226\bak\20170403.2\webapp\Content\layer\. 依次寫文件然后訪問,在寫入?
    這樣在受害主機端,無法得到攻擊主機的IP地址。在這種攻擊中,攻擊者利用C&C型或P2P型Botnet,先發送控制指令, bot主機接收到控制指令后,向設定的攻擊目標發動攻擊。取證人員可以在事先給骨干網絡的路由器增加新的功能,在不影響正常路由的情況下修改標準的IP協議,以幫助發現真實的IP地址。基于這一條件的方法主要有概率包標記算法、確定包標記算法、ICMP標記算法等。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类