原理:
域名系统(英文:Domain NameSystem,DNS)是因特网的一项服务,它
作为将域名和P地址相百映射的一个分布式数据库,能够使人更方便的访问互
联网。DNS使用TCP和UDP端口53当前,对于每一级域名长度的限制是63
个字符,域名总长度则不能超过253个字符。
当个人或者企业实体注册域名时需要注册许多信息,注册隐私的设置各种各
样,我们可以搜集这些信息并用来验证IP空间。根据这个线索,可以寻找属于
该个人或者企业实体的其他网站信息,甚至于核心员工的号码和地址。
实验步骤:
1用相关命令进行针对域名的信息收集。
-确定目标:sangforedu.com.cn、sangfor.com.c
-本次实验需要对该目标下的域名、IP进行信息收集。
2.使用whois命令对该域名进行查询:whois sangforedu.com.cn
其中比较重要的有邮箱、电话号码、姓名,在后期社会工程学攻击中可能有用。
通过查询出的邮箱,在利用站长之家网站提供的几个域名反查工具进一步查询:
3.利用nslookup工具进行域名查询
查询A类型记录
查询MX类型记录
4.利用dig工具查询各类DSN的解析
指向负责的DSN主机:dig sangfor.com.cn @8.8.8.8
查询NS记录:dig sangfor.com.cn NS
查询TXT记录:dig sangfor.com.cn txt5.使用DNS子域名爆破工具,针对子域名进行爆破,同时解析出对应的ip地址
该工具的帮助文档及参数说明(使用python3进行执行)
使用该工具。
python3 subDomainsBrute.py --full -t 200 sangfor.com.cn -w使用-w进行扩展扫描,增大命中概率。
通过子域名的爆破,可以进一步明确企业网络资产(有哪些域名、域名对应什么
系统、域名集中的C段地址等等),这是攻击者、防御者都需要时刻关注的方
面。
扫描完成后,会在该工具同目录下,生成对应的文本文件,最终获取的子域名结果如下:
6.利用多地ping工具,查看域名的真实ip
在浏览器中输入https://ping.chinaz.com/www.zzu.edu.cn
7.针对部分IP进行信息收集
通过上述步骤,可以将确定的集中在某一C段IP进行查询,确定是否属于该企业。
选取子域名爆破结果中多次出现的一个IP(C段):whois222.126.229.179