文章目录
渗透测试信息收集1. 概述2. 供练手的网站3. whois查询4. 子域名查询域传送漏洞1. 概述2. 解决办法3. vulhub漏洞复现4. 子域名爆破渗透测试
信息收集
1. 概述
借助各种搜索引擎、工具等从中获取相关数据,如谷歌、雅虎、MSN必应、百度等。收集的信息主要包括DNS服务器、路由关系、whois、数据库、电子邮件地址、电话号码、个人信息以及用户账户。收集的信息越多,渗透测试成功的概率越高。
2. 供练手的网站
/是IBM公司为了演示旗下比较有名的Web漏洞扫描器AppScan的强大功能所搭建的模拟银行网站,所以上面会有很多常见的Web安全漏洞。/
为演示Acunetix开创web应用程序安全扫描AWVS,所搭建的网站。
3. whois查询
kali的小工具,用来查询域名(根域名)注册信息。
也可以使用网站:站长之家:/
反查询:域名、邮箱、注册人、电话等反查,根据一个邮箱查询它注册了哪些域名。
4. 子域名查询
查询网站:/
域传送漏洞
1. 概述
DNS区域传送(DNS zone transfer) 指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone) 数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。
一般来说DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transfer) 操作是后果最为严重的错误配置之一。
2. 解决办法
指定只允许备用服务器的IP地址来同步主服务器的数据库。
3. vulhub漏洞复现
kali安装docker
# 使用新的源(浙大的亲测可用)curl -fsSL http://mirrors./docker-ce/linux/debian/gpg | sudo apt-key add -echo 'deb http://mirrors./docker-ce/linux/debian/ buster stable' | sudo tee /etc/apt/sources.list.d/docker.listapt-get updateapt-get install docker-ce# 安装pipapt-get install python3-pip# 安装docker-composepip install docker-compose
vulhub地址
/#/environments/dns/dns-zone-transfer/
进入漏洞目录:dns/dns-zone-transfer
,拉取镜像
使用dig工具来检测域传送漏洞,命令:dig axfr @
如:dig @your-ip
,获取域名在目标dns服务器上的A记录。
得到结果:子域名和IP地址
4. 子域名爆破
使用DNS扫描器:dnsrecon命令:dnsrecon -d -D 字典路径/dns.dic -t brt
-d指定域名-D指定字典-t brt使用指定的字典爆破域名与主机名
创建一个子域名字典,字典包含能猜想到的子域名。
如子域名字典:dns.dic
爆破结果: