其他分享
首页 > 其他分享> > 信息收集(whois、dig、dnsrecon、dnsenum、netcraft 与 wappalyzer插件)

信息收集(whois、dig、dnsrecon、dnsenum、netcraft 与 wappalyzer插件)

作者:互联网

本文以testfire.netvulnweb.com为目标,testfire.net 是IBM 公司为了演示旗下有名的Web 漏洞扫描器AppScan 的强大功能所搭建的模拟银行网站,所以上面有很多常见的Web 安全漏洞。vulnweb.com也是一个类似的测试网站。

文章目录

DNS信息

在收集DNS信息的时候,主要关注域名注册商,管理员联系方式,电话和邮箱,子域名信息等。

whois 查询

whois 是集成在kali 中的一个小工具,只能查询公开的一些信息
whois 工具可以用来查询域名注册信息,命令如下:[whois DomainName],一般子域名查不到
在这里插入图片描述
一些参数:
在这里插入图片描述
还可以利用站长之家:http://whois.chinaz.com/进行whois查询
在这里插入图片描述
在这里插入图片描述
除了使用whois 进行查询之外,我们还可以使用反查(例如:通过whois 查询到了邮箱,我们就可以通过邮箱反查出这个邮箱注册了多少个域名)
在这里插入图片描述

子域名查询

  1. 第三方网站
    可以查询子域名的网站:https://searchdns.netcraft.com/,需要科学上网。在表单中直接提交域名即可,这种方法查询大型网站比较有优势。但是不一定全面,有缺陷。
    在这里插入图片描述
    还有其他的第三方网站查找:
    http://tool.chinaz.com/subdomain
    http://dnsdumpster.com/
    http://dns.aizhan.com(IP反查域名)
    搜索引擎(谷歌)查找:
    site:主域名
  2. 域传送漏洞
    DNS 区域传送(DNS Zone Transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这为运行中的DNS 服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。
    一般来说,DNS 区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS 服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone 数据库的详细信息,所以说允许不受信任的因特网用户执行DNS 区域传送(zone transfer)操作是后果最为严重的错误配置之一。
    使用vulhub 复现域传送漏洞
    在这里插入图片描述
    可以使用dig 工具(kali自带,但是我的kali 2020.4没有,安装命令:apt-get install dnsutils,Ubuntu自带)来检测域传送漏洞,命令如下:
    [dig axfr @dns.example.com example.com]
    axfr是参数,@dns.example.com是指定一个dns服务器(这里就是搭建vulhub的虚拟机的IP),example.com是要解析的域名
    在这里插入图片描述
  3. 子域名挖掘工具
    dnsrecon:kali自带的一款子域名挖掘器,可以实现子域名爆破,需要配合字典使用
    在这里插入图片描述
    命令:dnsrecon -d 域名 -D 字典的绝对路径 -t 类型
    在这里插入图片描述
    准备一个字典里面写上所有可能的域名(4个字母左右别超过十个)。字典中的每个单词,依次去尝试,就叫做爆破
    工具不重要,重要的是字典:
    在这里插入图片描述
    在这里插入图片描述

DNS2IP

根据域名获得IP

IP查询

站长之家:http://ip.tool.chinaz.com/

利用搜索引擎搜取信息

Google hacking语法

一种搜索引擎语法,获取有关网站的信息。(搜索的是网站的页面)
Google hacker (Google黑客)是利用GOOGLE提供的搜索功能查找黑客们想找到的信息。一般是查找网站后台,网管的个人信息,也可以用来查找某人在网络上的活动。
Google hacker 一般是做为黑客在入侵时的一个手段。在入侵过程中有时需要查找后台的登陆口就需要用到GOOGLE HACKER。有时猜解密码的时候google也是提供查找管理员资料的有效平台。

钟馗之眼

ZoomEye 支持公网设备指纹检索和Web 指纹检索。
网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统(CMS)和数据等。

netcraft 与 wappalyzer插件

在这里插入图片描述
在这里插入图片描述

撒旦

输入 JAWS/1.0 进行搜索,可以查看公网摄像头网址,输入【admin/】进行登录,可能可以登录后台查看摄像头。
在这里插入图片描述

标签:wappalyzer,插件,whois,dnsrecon,查询,域名,DNS,服务器,com
来源: https://blog.csdn.net/weixin_45677145/article/details/110792204