入侵測試全流程(一)域名信息搜集

一、各類記錄

dig是linux下查詢域名解析的常用工具,完整的用法請百度,此處列舉常用用法

dig@dnsserver name querytype

例:dig@8.8.8.8 www.baidu.com A

8.8.8.8是上連DNS服務(wù)器

www.baidu.com是要查詢的網(wǎng)站

A是記錄類型

各類記錄提供的信息:

A:域名解析到的服務(wù)器地址,不一定是真實地址,可能是cdn的地址

MX(郵件交換記錄):檢查是否可以枚舉郵箱用戶名,這里可以使用神器Bluto

NS:如果存在域傳送,可以直接獲得所有子域名,同樣可以使用Bluto來測試

二、子域名

對于大型目標,從子域名入手往往快一些。

除了域傳送漏洞外,獲取子域名的方法一般還有兩個:

從搜索引擎獲取子域名和枚舉子域名。

在搜索引擎中輸入site:baidu.com? ? 你可以找到一些百度的子域名,手工尋找的速度實在太慢,這里通常使用Sublist3r來搜集。

關(guān)于枚舉子域名我經(jīng)常使用layer子域名挖掘機

三、whois


whois中比較重要的就是郵箱,聯(lián)系人,電話。

郵箱可以用社工庫查詢是否有密碼泄露用來猜管理員密碼,還可以使用釣魚郵件獲取管理員權(quán)限。姓名和電話也可以用來生產(chǎn)密碼字典為以后的密碼爆破做準備。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

推薦閱讀更多精彩內(nèi)容