当前位置: 首页 > 科技观察

黑客渗透前奏,域名信息收集

时间:2023-03-19 18:36:01 科技观察

1.前言:信息收集是渗透测试过程中必不可少的过程,而信息收集中域名信息收集的详细程度也决定了渗透的成败的与否。常见的域名信息收集方式有Whois信息查询、子域名枚举爆破、域名备案信息查询等。二、Whois信息查询:1、Whois协议介绍:whois(发音为“Whois”,不是缩写)是一种用于查询域名IP和所有者信息的传输协议。简单的说,whois是一个数据库(如域名所有者、域名注册商),用来查询域名是否已经注册,以及注册域名的详细信息。使用whois实现域名信息的查询。渗透测试人员可以通过Whois信息获取站点所有者的邮箱地址、联系方式、域名注册商等个人信息,结合社会工程学和撞库进行攻击。2、Web界面查询:互联网上有很多第三方站点都具有Whois查询功能。使用这些工具可以帮助我们方便快捷地收集域名Whois信息。l站长工具:http://whois.chinaz.com/输入您要查询的域名,点击搜索即可获取站长手机号、姓名、邮箱、域名注册商等信息。下面介绍一些其他的Whois信息查询网站,方法和站长工具类似,这里就不一一介绍了。爱站网-https://whois.aizhan.com/万网域名信息查询-https://whois.aliyun.com/3.命令行界面查询:KaliLinux系统自带Whois命令行查询功能,可以打开命令终端窗口,输入以下命令查询:whois域名例如:查询baidu.com声明的whois信息:与网页图形界面的查询方式,kali命令行的查询结果不是很美观。二、子域名查询:1、子域名介绍:子域名是二级域名,是指顶级域名下的域名。我们平时访问的域名一般是www.xxx.com。一般来说,如果一个大型站点被划分为功能和易于管理,通常会创建不同的站点。这些站点可能是bbs.xxx.com、blog.xxx.com、ftp.xxx.com,这些域名被称为子域。这些域名与主站有着千丝万缕的联系,有的可能后台登录密码和数据库连接密码相同,有的可能在同一台服务器或同一网段。因此,渗透中子域也是我们不可忽视的一条捷径。当主站点未能发现漏洞时,可以使用工具查询网站的子域名,对每个子站点的漏洞一一分析,利用已有的漏洞。2、Layer子域名矿机:在Windows操作系统下,可以使用Layer这个图形界面工具对子域名进行枚举爆破。指定域名和端口后,点击开始枚举并爆破子域名。在返回的结果中,可以清楚的看到该域名的子域名、对应的开放端口、web服务器等信息。下载地址:https://pan.lanzou.com/i0yeo0h3。第三方网页工具查询:为了方便快捷,您也可以使用相关的网页工具进行子域名查询,例如:http://sbd.ximcx.cn/另外还有子域名爆破工具、搜索引擎接口,但使用的方法是相似的。对于初学者来说,掌握以上两种查询方式就足够了。3、域名备案信息查询:通过查询网站备案信息获取企业/个人信息,一步到位(社会工程学)等方式使用,同时可以查询网站的可信度和实名。常用域名备案查询网页界面:http://www.chaicp.com/http://www.beianbeian.com/http://icp.chinaz.com/在网页工具中输入要查询的域名,点击查看解析后可以得到该域名对应的备案信息(备案号、网站负责人、备案单位等)。4、小结:通过上述方法收集目标站点的域名信息,可以获得大量的资产信息,从而扩大攻击面,提高渗透测试的成功率。虽然域名信息的收集是一个非常漫长和嘈杂的过程,但是前期的域名信息收集对于后续的渗透有很大的帮助。