<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡掃描:Maltego之域名分析

    VSole2021-08-31 12:02:32

    在廣域網中,很多IP地址都和域名進行關聯。通過分析對應的域名,可以獲取更多的主機信息。本文介紹使用Maltego工具對域名進行分析。

    1. 使用域名實體Domain

    在Maltego中提供了一個域名實體Domain,可以用來對域名進行分析。使用時,首先需要從實體列表中拖放一個域名實體到圖表中,顯示結果如圖1所示。

    圖1 域名實體

    從圖1中可以看到,在圖表中已經添加了域名實體,默認的域名為paterva.com。此時需要將其修改為我們要分析的域名。例如,這里將選擇分析百度網站的域名baidu.com。所以,修改默認的域名實體名稱為baidu.com,如圖2所示。

    圖2 指定要分析的域名

    從圖2中可以看到,成功修改了域名實體名稱為baidu.com。接下來我們就可以使用Maltego工具提供的Transform來獲取域名相關信息了,如域名的所有者、子域名等。

    2. 獲取域名注冊商信息

    每個域名都有對應的WHOIS信息。通過查詢WHOIS信息,即可獲取到域名的注冊商信息。下面介紹獲取域名所有者信息的方法。

    (1)在New Graph(1)圖表中選擇域名實體(baidu.com)并右擊,將彈出所有可以使用的Transform列表,如圖3所示。

    圖3 選擇Transform

    (2)在其中選擇名為To Entities from WHOIS[IBM Watson]的Transform,即可獲取到該域名的注冊商信息,如圖4所示。

    圖4 獲取的結果

    (3)從圖4中可以看到,成功獲取到了域名baidu.com關聯的注冊商信息,包括組織名稱、注冊商的郵件地址、注冊人及注冊的電話號碼。例如,該域名注冊商公司為VeriSign;注冊者為Register.com、注冊者的電話號碼為+1 800333xxxx。

    3. 獲取子域名及相關信息

    每個域名都至少有一個子域名。通過獲取域名的子域名,可以發現目標關聯的其他主機信息。下面介紹獲取子域名信息的方法。

    (1)在New Graph(1)圖表中選擇域名實體并右擊,將彈出所有可以使用的Transform列表,如圖5所示。

    圖5 選擇Transform

    (2)選擇名為[Z]Domain to Subdomains的Transform,即可獲取相關的子域名,如圖6所示。

    圖6 獲取的結果

    (3)從圖6中可以看到,成功獲取到了域名baidu.com的相關子域名,如pqdiox.www.baidu.com和cxrw.baidu.com等。從顯示的結果中可以看到,這里僅獲取到了幾個子域名,一些經常訪問的子域名沒有獲取到,如www.baidu.com、mp3.baidu.com等。如果想要獲取這些子域名信息的話,則可以把它們整理出來并手動添加進去,然后使用連接線建立實體之間的關系。例如,這里添加一個子域名www.baidu.com。首先在實體列表中選擇域名實體Domain并拖放到New Graph(1)圖表中,修改域名為www.baidu.com。然后使用連接線與域名baidu.com關聯起來。添加成功后,顯示界面如圖7所示。

    圖7 添加了一個子域名

    當我們獲取到子域名后,還可以通過該子域名來獲取相關的主機地址、歷史IP地址、關聯的惡意軟件的哈希值和對應的URL等。下面以子域名www.baidu.com為例,介紹獲取子域名相關信息的方法。

    (1)在New Graph(1)圖表中選擇子域名實體www.baidu.com并右擊,將彈出所有可用的Transform列表,如圖8所示。

    圖8 選擇Transform

    (2)在其中選擇名為[Threat Miner]Domain to IP(pDNS)的Transform,即可獲取對相關的主機IP地址,如圖9所示。

    圖9 獲取的結果

    (3)從圖9中即可以看到獲取到子域名www.baidu.com的相關主機地址。我們還可以通過選擇[DNSDB]To records with this hostname的Transform,來獲取子域名相關的主機記錄,結果如圖10所示。

    圖10 獲取的結果

    (4)從圖10中可以看到子域名的相關主機記錄信息。其中,該子域名對應的IP地址有120.52.73.120、120.52.73.121等;別名為www.a.shifen.com。另外,如果想要獲取該子域名的URL、關聯的惡意軟件的哈希值、IP地址的話,可以通過選擇[Threat Miner]Domain to Samples和[Threat Miner]Domain to URI的Transform來獲取,具體步驟與前面操作類似,不再贅述。獲取結果如圖11所示。

    圖11 獲取的結果

    (5)從圖11中可以看到,成功獲取到了子域名(www.baidu.com)相關的惡意程序哈希值及對應的URL地址。

    子域名transform
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在廣域網中,很多IP地址都和域名進行關聯。通過分析對應的域名,可以獲取更多的主機信息。本文介紹使用Maltego工具對域名進行分析。
    釣魚演練需求背景目前肉眼可見的甲方兩大安全工作KPI,一類是政策合規數據合規,第二類是應對各種大型攻防演練檢測。所以可以用“SiteCopy” 我們在本地部署一臺VPS上,在“Pricking” hook登錄的賬密。跳轉的trick合理的提示+跳轉,Pricking是nginx代理原理,所以他會記錄我們的實際流量中的請求數據,我們為了偽造的閉環,在用戶點擊提交以后,也就是POST
    演練前準備工作?
    170條專業術語~收藏
    它也能夠是來自其它FDDI或CDDI集線器的主機端口的雙重歸屬。結果,所有符合這些值的特殊連接的通信被理論上組成一個數據流徑。一個數據流徑能夠代表在兩個主機之間的一個單個TCP連接,或它能代表所有在兩個網絡之間的通信。IPSec保護被應用到數據流徑中。數據總線連接器命名格式是DB-x,x代表連接器內電線的數量。Db的單位根據基于10的對數的比率,典型地用瓦特來表示。
    淺談Java反序列化漏洞
    2022-05-17 17:48:01
    Java序列化與反序列化Java 提供了一種對象序列化的機制,該機制中,一個對象可以被表示為一個字節序列,該字節序列包括該對象的數據、有關對象的類型的信息和存儲在對象中數據的類型。反序列化就是打開字節流并重構對象。對象序列化不僅要將基本數據類型轉換成字節表示,有時還要恢復數據。
    本文發表在 WOOT'18: Proceedings of the 12th USENIX Conference on Offensive Technologies 在本文中,作者介紹了通過一些側信道形式嗅探用戶是否訪問過某網站的方法,盡管發的會不是很出名,但是個人認為整個思路還是很有意思的,也學到了一些東西,所以寫了一下比較長篇的筆記介紹。因為自己不經常寫筆記,所以寫的有點像翻譯文章,今后如果
    為了得到更好的數據分析結果,需要對這些數據集進行數據清洗和停用詞過濾等操作,這里利用Jieba庫進行清洗數據。向量空間模型是用向量來表征一個文本,它將中文文本轉化為數值特征。貴州省位于中國的西南地區,簡稱“黔”或“貴”。
    網絡掃描:探測域名
    2021-07-28 11:12:21
    Ping掃描,域名解析,反向DNS查詢,域名枚舉。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类