欢迎各位彦祖与热巴畅游本人专栏与博客
你的三连是我最大的动力
以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
专栏跑道一
➡️网络空间安全------全栈前沿技术持续深入学习
专栏跑道二
➡️24 Network Security -LJS
专栏跑道三
➡️MYSQL REDIS Advance operation
专栏跑道四
➡️HCIP;H3C-SE;CCIP------LJS[华为、华三、思科高级网络]
专栏跑道五
➡️RHCE-LJS[Linux高端骚操作实战篇]
专栏跑道六
➡️**数据结构与算法[考研+实际工作应用+C程序设计]**
专栏跑道七
➡️**RHCSA-LJS[Linux初级及进阶骚技能]**
上节回顾https://blog.csdn.net/weixin_74796680/article/details/143195326?spm=1001.2014.3001.5501
目录
[以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]](#以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现])
[➡️ 24 Network Security -LJS](#➡️ 24 Network Security -LJS)
[➡️ MYSQL REDIS Advance operation](#➡️ MYSQL REDIS Advance operation)
➡️HCIP;H3C-SE;CCIP------LJS[华为、华三、思科高级网络]
[1.1DNS 信息收集-NSLOOKUP](#1.1DNS 信息收集-NSLOOKUP)
[1.2将域名解析为 IP 地址](#1.2将域名解析为 IP 地址)
[1.3使用 nslookup 查看域名](#1.3使用 nslookup 查看域名)
[1.4DNS 信息收集-DIG](#1.4DNS 信息收集-DIG)
[使用-x 参数 IP 反查域名](#使用-x 参数 IP 反查域名)
[补充:114.114.114.114 反向解析为 public1.114dns.com](#补充:114.114.114.114 反向解析为 public1.114dns.com)
[查询 DNS 服务器 bind 版本信息](#查询 DNS 服务器 bind 版本信息)
[Web 接口查询](#Web 接口查询)
[Whois 查询方式](#Whois 查询方式)
[(1)Web 接口查询:编辑](#(1)Web 接口查询:编辑)
[2.使用 Maltego 收集子域名信息](#2.使用 Maltego 收集子域名信息)
[2.2使用 Maltego CE 进行子域名挖掘](#2.2使用 Maltego CE 进行子域名挖掘)
[登录 163 邮箱点击激活了链接即可激活账户编辑](#登录 163 邮箱点击激活了链接即可激活账户编辑)
[在Kali桌面菜单中找到 Maltego 点击运行](#在Kali桌面菜单中找到 Maltego 点击运行)
[分别填好Personal details中的以下信息即可](#分别填好Personal details中的以下信息即可)
[然后在左边搜索框中搜索 domain](#然后在左边搜索框中搜索 domain)
[拖动 Domain 到空白项目中](#拖动 Domain 到空白项目中)
[编辑为自己想要搜索的二级域名,比如 ke.qq.com;改好后,回车](#编辑为自己想要搜索的二级域名,比如 ke.qq.com;改好后,回车)
[编辑 查看一下子域](#编辑 查看一下子域)
[右键点击可以选择我们想要查询的信息类型。选择 NS 记录](#右键点击可以选择我们想要查询的信息类型。选择 NS 记录)
利用第三方服务对目标进行被动信息收集防止被发现
1.信息收集-DNS
1.1DNS 信息收集-NSLOOKUP
bash#补充说明: ctrl+shift++ 终端字体放大 ctrl+ - 终端字体缩小
1.2将域名解析为 IP 地址
bashroot@xuegod53:~# ping xuegod.cn PING xuegod.cn (101.200.128.35) 56(84) bytes of data. 64 bytes from 101.200.128.35 (101.200.128.35): icmp_seq=1 ttl=52 time=8.51 ms 其中101.200.128.35 为域名的IP
1.3使用 nslookup 查看域名
bashroot@xuegod53:~# nslookup xuegod.cn Server: 192.168.1.1 #DNS 服务器 Address: 192.168.1.1#53 #DNS 服务器地址 补充说明: Non-authoritative answer: Name: xuegod.cn #我们解析的域名 Address: 101.200.128.35 #解析到的 IP 地址
例如:查看百度
bashroot@xuegod53:~# nslookup www.baidu.com Server: 8.8.8.8 Address: 8.8.8.8#53 Non-authoritative answer: www.baidu.com canonical name = www.a.shifen.com. www.a.shifen.com canonical name = www.wshifen.com. 补充说明: Name: www.wshifen.com 和 www.baidu.com 是彼此的域名别名 Address: 103.235.46.39
1.4DNS 信息收集-DIG
语法格式:
bashdig (选项) 需要查询的域名 @<DNS 服务器地址>: 指定进行域名解析的域名服务器; any #显示所有类型的域名记录。默认只显示 A 记录
使用-x 参数 IP 反查域名
补充:114.114.114.114 反向解析为 public1.114dns.com
查询 DNS 服务器 bind 版本信息
简介:
- 查询 DNS 版本信息的目的:可以通过版本信息来查找相关版本漏洞的利用方式
示例1:
bash查看 dnspod 的域名服务器 ns3.dnsv4.com 使用 bind 的软件版本信息 root@xuegod53:~# dig txt chaos VERSION.BIND @ns3.dnsv4.com ;; QUESTION SECTION: ;VERSION.BIND. CH TXT ;; ANSWER SECTION: VERSION.BIND. 0 CH TXT "1.1.1711.01" #这是软件包版本信息
查询网站的域名注册信息和备案信息
Web 接口查询
bash通过 Web 接口查询:这里只是举例 2 个其实有很多。 阿里云:https://whois.aliyun.com/
Whois 查询方式
bash查询网址: http://whois.chinaz.com/
bashroot㉿kali-2024)-[/home/ljs/Desktop] └─# whois huawe.com
备案信息查询
(1)Web 接口查询:
(2)天眼查
2.使用 Maltego 收集子域名信息
2.1挖掘子域名的重要性
子域名是某个主域的二级域名或者多级域名,在防御措施严密情况下无法直接拿下主域,那么就可以
采用迂回战术拿下子域名,然后无限靠近主域。
例如:www.xxxxx.com 主域不存在漏洞,并且防护措施严密。而二级域名 edu.xxxxx.com 存在漏洞,并且防护措施松散。
常用挖掘子域名方式
bash1. 子域名挖掘工具 :Maltego 子域名挖掘机。 2. 搜索引擎挖掘 如: 在 Google 中输入 site:qq.com 3. 第三方网站查询:http://tool.chinaz.com/subdomain、https://dnsdumpster.com/ 4. 证书透明度公开日志枚举:https://crt.sh/ 、http://censys.io/ 5. 其他途径:https://phpinfo.me/domain 、http://dns.aizhan.com
2.2使用 Maltego CE 进行子域名挖掘
- 先FQ后再注册:因为注册过程的验证码是 google 的技术,不FQ使用不了。
首先
- 我们到官网注册一个账户,因为目前该工具不登录是不能正常使用的,同学们需要使用 gmail 邮箱或 163 进行注册。
- 注册帐号网址
出现以下信息表示已经向你的邮箱发送验证
登录 163 邮箱点击激活了链接即可激活账户
在Kali桌面菜单中找到 Maltego 点击运行
第一次运行会提示我们使用哪个版本,我们选择 Maltego CE 版本也就是社区版
分别填好Personal details中的以下信息即可
- First name
- Surname
- Email address
这一步会下载更新一些必要的组件,所以保持网络畅通,如果失败了重试即可。
我们新建一个空白项目
然后在左边搜索框中搜索 domain
拖动 Domain 到空白项目中
编辑为自己想要搜索的二级域名,比如 ke.qq.com;改好后,回车
查看一下子域
访问:test.ke.qq.com
右键点击可以选择我们想要查询的信息类型。选择 NS 记录
transforms转换一下
可以看到查询出了非常多的内容
- 那么可以根据某个单独的信息进行进一步的查询 比如查询 IP地址
这个查询功能非常强大,而且功能也很丰富,这里不能完全介绍,大家根据自己的需求进行查询即
可。