0x01 发现IP
在实际的渗透测试过程中,我们的目标可能只是一个域名或者某个公司组织的名字。这时,我们就需要通过一个人域名或组织的名称来确定目标所在的真实IP。这里我们先不考虑目标是否使用了CDN,就以目标没有使用CDN来说明。这里就以 为例。
0x02 ping一下目标
拿到目标的第一反应,就是先ping一下目标
# ping PING (66.102.251.24) 56(84) bytes of data //这里ping目标域名,没有ping通但是解析到的IP是(66.102.251.24)
0x03 ping一下子域名
# ping # 我们可以看看子域名会被解析到哪个IP地址上面[虽然可能是代理服务器或者负载均衡服务器]
0x04 查目标mx记录、ns记录、a记录、ptr(这里也可能发现IP)
a记录:主机记录ns记录:域名服务器地址mx记录:邮件交换记录ptr:反向域名解析,通过IP地址反向解析出域名记录nslookup工具# nslookup# set type=a//设置查询的记录类型为a记录# //查询的a记录# set type=mx # //查询的mx记录# set type=ns # //查询的ns记录# set type=ptr# 66.102.251.24 //通过IP地址反向解析出域名# set q=any//指定查询所有类型的记录# dig工具# dig +short @8.8.8.8 mx //查询目标mx记录# dig +short @8.8.8.8 ns //查询目标ns记录# dig +short a //查询目标a记录# dig -x 66.102.251.24//反向域名解析(ptr)
0x05 从第三方网站上获取目标的IP地址或域名
以下是我常用的一些IP查询站点: //有批量查询的付费接口/ //IPIPhttp://ip./ //站长之家///爱站
0x06 whois信息
1、whois信息中也可能存在目标的IP地址
2、里面的其他一些内容对我们渗透也是有一定帮助的,比如,注册时留下的各种联系信息,邮箱,电话,姓名等等…
3、注册信息中的邮箱,名字,域名注册时间,过期时间以及当前注册状态
4、管理员各种联系信息,包括管理员邮箱电话,传真,各种名字[可以用来制作字典]
5、目标技术的联系方式,包括邮箱,电话,传真,名称
6、用于解析该域名的所有ns服务器
如果目标网站没有使用CDN,通过以上的做法应该就可以收集到目标的IP地址了!如果有CDN那就需要使用其他的方法了。信息收集需要细心和创新,开阔自己的思路,不要局限于前人所总结出来的方法。只要能够收集到信息那么就是好的方法!
转载请注明链接(笔心心)
链接地址:/weixin_45126664/article/details/107567379