渗透测试技术 DNS信息收集网站的使用分享


该公众号上线两个月,内容一直没有发布。原本打算写的网站建设思路,今天先写了一个网站使用分享。该站点自发布以来没有任何指导和教程。由于其功能非常单一,不需要做很多介绍。不过,这里有一些小细节和场景,我想我可以分享一下。


第一、网站基础功能可以查询网站的子域名,根据IP地址或者IP段查询绑定的域名信息,这里支持IPv6的地址和地址段。当前的最高支持为10,000条(多数情况下足够)。在查询结果页面有输出csv功能,可以输出所有结果。实际上没有导出,查询所有的结果只需要添加参数?空=1就可以了。当前多数开放源代码工具收集也采用这种方法。接下来是实际的应用场景。


资料收集。当ASN信息被收集时,可根据反向IP段查询,快速确定筛选目标资产。例如下图中搜索到的腾讯的结果中,就有许多ip段属于腾讯云服务的机器,这些IP对于我们挖掘漏洞来说,没有什么意义。但也可能再次有个别目标夹杂其中。此时,您可以使用ReverseIP功能查询,然后筛选出目标或过滤掉IP段。以下随意挑选了一条(58.87.64.0/18)的查询结果显示下,发现大部分并非腾讯域名,就可以跳过,或将其过滤掉。


追溯定位


在这里主要讲两种情况,一种是扫描某个IP存在漏洞,想知道哪个厂商,另一种是对于攻击IP地址属于哪个机构。这里有两个常见的要求。其中一个方法是直接查询IP地址,那么,如果ip地址无法查找又会怎样呢?在今天的微信群中看到一个例子。有些人发现360团队的一个dnslog的地址在日志中,但打开它的域名时却有一个空白地址。此处通过获取已解析的IP地址,查询C段,然后快速找到dnslog平台的登录地址,根据版权信息确认为360。那么,以上就是我经常使用的方法,和大家分享一下。此外,网站因为网络的原因,可能不太稳定。对于出现的问题大家都可以及时反馈,看到后我会第一时间处理。


分享: