购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

2.3 域名信息收集

作为网站的流量入口、品牌代名词、推广的关键信息,域名具有至关重要的作用。好的域名,可以让人快速记住。域名同时也绑定了对应的线上业务。域名的背后是网络资产,通过域名解析可以获得服务器的IP地址,从而获得网络资产信息。当测试者获得了目标联网IP地址信息后,就可以进行端口扫描、漏洞扫描等主动信息收集的操作了。

2.3.1 Whois查询

用Whois可以查询域名是否已经被注册,Whois也是一个包含注册域名详细信息的数据库。

通过域名Whois服务器查询,可以查询域名所有人、域名注册商、域名归属者联系方式,以及域名注册时间和到期时间。

利用Kali Linux中“whois”命令也可以实现“Whois信息”查看。打开终端,输入“whois alphabug.cn”,查询域名信息,如图2-5所示。

图2-5 Whois查询

2.3.2 备案查询

备案是指向主管机关报告事由并存档,以备查考。根据《非经营性互联网信息服务备案管理办法》的要求,在中华人民共和国境内提供非经营性互联网信息服务,应当办理备案。未经备案,不得在中华人民共和国境内从事非经营性互联网信息服务。而对于没有备案的网站将予以罚款和关闭。

境内网站需要进行备案,而且在网站下方必须明确标出对应备案编号信息,如图2-6所示。

图2-6 备案信息

ICP备案号形如:京(省份缩写)ICP备xxxxxxxx号。

公网安备案号形如:京(省份缩写)公网安备xxxxxxxxxxxxxx号。

通过域名备案查询可以查询到该域名的备案情况、信息及该主体下其他域名的备案情况。境内网站需要进行备案,而在国外搭建的网站,是无法进行备案的,也就是说,境外网站如果是运行在境外服务器或空间上,工业和信息化部是不会接受备案申请的。所以备案查询只能在对国内企业进行渗透时才会用到。

域名备案查询可以使用以下两个平台:

· ICP/IP地址/域名信息备案管理系统,其所属单位为:中华人民共和国工业和信息化部。

· 全国互联网安全管理服务平台,其所属单位为:公安部网络安全保卫局。

我们以某搜索引擎为例进行备案信息查询的讲解,如图2-7所示。

图2-7 某搜索引擎网站备案号

通过该网站底部的信息可以得到该网站备案信息为:京公网安备11000******001号、京ICP证03***3号。通过ICP备案查询可以查看很多该企业的域名资产,如图2-8所示;通过全国互联网安全管理服务平台备案查询得到的信息就相对较少,如图2-9所示。

图2-8 ICP备案查询

图2-9 联网备案信息

还需要了解的是,备案域名一般都为主域名,例如example.com,而非类似www.example.com的具体网址形式。

2.3.3 子域名查询

对主域名进行解析时只能得到一个IP地址,www作为其子域名进行解析时也能得到一个IP地址,所以得到的网络资产信息较少,需要扩大渗透范围,因此需要将主域名之下的所有子域名尽可能地获取出来。搜索引擎、DNS服务器、第三方社交平台都可能记录子域名信息。手动搜索比较烦琐,可以利用在线子域名查询网站进行查询。在输入框中输入要查询的主域名,单击“查看分析”按钮,即可得到该主域名下的子域名信息,如图2-10所示。

图2-10 子域名查询

除此之外还可以利用第三方工具自动化爬取,实现子域名采集功能,例如,利用子域名查询工具OneForAll获得主域名下的子域名信息(-OneForAll.zip)。

进入OneForAll项目目录下,执行“python3-m pip install-r requirements.txt”命令,安装OneForAll所需依赖库,如图2-11所示。

图2-11 安装依赖库

若提示没有pip模块,如图2-12所示,则使用“sudo apt install python3-pip-y”进行安装。

图2-12 没有pip模块

pip模块成功安装后,即可安装所需的依赖库,如图2-13所示。

图2-13 成功安装pip模块

OneForAll对某个网站进行子域名采集,如图2-14所示。

图2-14 采集子域名

OneForAll不仅会从搜索引擎、社交平台上爬取子域名,还会进行子域名爆破。OneForAll子域名爆破是利用可能存在的子域名字典进行A记录解析,如果存在IP地址,则说明存在该子域名,但也存在误报的可能性。

命令执行完成后,OneForAll采集的结果会生成文件存放在“/home/kali/Desktop/OneForAll/results/”目录中,如图2-15所示。

图2-15 OneForAll采集结果

也可以利用Excel打开该文件,结果如图2-16所示。

图2-16 用Excel打开OneForAll文件 0x/jAdR85wxR1e9IILkT53N2HA70+mKFgR+8swKDfoez8lTc6OtU2kRJUWTRWrbt

点击中间区域
呼出菜单
上一章
目录
下一章
×