渗透测试之IP和域名信息搜集验证

1. 介绍

  当个人或者企业实体注册域名时需要注册许多信息,注册隐私的设置各种各样,我们可以搜集这些信息并用来验证IP空间。根据这个线索,可以寻找属于该个人或者企业实体的其他网站信息,甚至于核心员工的号码和地址。

  下表是顶级注册机构的名单:

机构 域名
AFRINIC http://www.afrinic.net
APNIC http://www.apnic.net
ARIN http://www.arin.net
IANA http://www.iana.net
ICANN http://www.icann.net
LACNIC http://www.lacnic.net
NRO http://www.nro.net
RIPE http://www.ripe.net
InterNic http://internic.net

2. 使用whois搜集信息

2.1 基本用法

 whois基本用法如下,以admiralmarkets.com为例(仅为测试使用,别无它用):

 

 # whois admiralmarkets.com

 

 结果如下图所示:

 

 Domain name:域名。

 Registrar:注册域名的注册人员

 whois 服务器:whois.godaddy.com

 最下方是域名注册的更新日期,创建日期和到期时间。

 下面是关于注册人或企业的更详细的信息,包括名字,城市名称,街道,周线,电话号码,电子邮件等等。

 

2.2 指定使用哪个注册机构

  很多时候,我们需要指定具体注册机构进行查询,whois使用-h选项实现。”54.72.241.30”是admiralmarkets.com域名的IP地址,可通过ping得出。

  

  # whois -h whois.apnic.net 54.72.241.30

2.3 查询IP所在位置

  whois同样可以用来查询IP地址所属国家

  

  # whois -h whois.apnic.net 54.72.241.30 | grep Country

这个结果具体可以在2.2的结果中找到。当然也可用grep 某一个选项来查看自己感兴趣的东西。

3. 防御方法

  注册域名是选择隐私选项,限制注册信息的公开,而这些数据会替换成私有代理提供的信息。在这种情况下,如果有人想联系注册者,那么首先会联系到私有代理,然后再通过代理人通知注册人相关问题。

时间: 2024-12-30 02:45:08

渗透测试之IP和域名信息搜集验证的相关文章

渗透测试之域名信息搜索器 Dig教程

1. 介绍 域名信息搜素器(Dig)是一个类似于nslookup的强大工具,它不仅支持运行命令行选项,而且还支持在查询多个域名时将文件通过管道直接导入.Dig使用/etc/resolve.conf 文件来迭代请求域名服务器(指定域名服务器除外),Dig有一个很长的选项列表,可以配置获取所需要搜集的数据. Dig官网详细介绍了Dig的功能. 2. Dig命令查询 在Kali linux终端输入命令,以查询baidu.com为例: # dig baidu.com 输出结果如下图: 输出结果详细指明了

小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2.伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量 扫描流程:发送不同的探测,根据返回结果判断目标状态[IP层->端口层->服务层] 发现 识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表. 二层发现 数据电路层,使用ARP协议 使用场景:已经取得一台主机,进入内网,对内网进行渗透

小白日记3:kali渗透测试之被动信息收集(二)-dig、whios、dnsenum、fierce

一.DIG linux下查询域名解析有两种选择,nslookup或者dig.Dig(Domain Information Groper)是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,MX记录等相关信息的工具. <span style="font-size:18px;">[email protected]:~# dig -h Usage: dig [@global-server] [domain] [q-type] [q-class] {q-opt} {glo

小白日记2:kali渗透测试之被动信息收集(一)

一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集的信息 特征 被动技术 IP地址或地址段 探测是否存活 MAC地址 内部嗅探ARP,DHCP 域名信息和主机名 外部嗅探DNS,内部嗅探NetBIOS,ARP,DHCP 操作系统和版本 指纹信息 运行的应用软件   用户名和密码   设备类型(服务器.客户机) 端口和协议使用,ICMP 运行的服务

Exp6 信息搜集与漏洞扫描 20154301仉鑫烨

20154301 Exp6 信息搜集与漏洞扫描 仉鑫烨 一. 实践内容 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 二. 基础问题 哪些组织负责DNS,IP的管理? 答:①全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和IP地址管理.②全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份).③全

20155236范晨歌_exp6信息搜集与漏洞扫描

20155236范晨歌_exp6信息搜集与漏洞扫描 目录 实践目标 信息搜集 漏洞扫描 总结 实践目标 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 信息搜集 实验内容 查询一个网站的注册信息,可以看到其拥有的ip段.注册地址.注册人.联系方式.所属国家城市和地理信息:追踪路由探测数据包的传递过程,并利用ip定位查看路由地理信息:利用搜索引擎精确获

2017-2018 Exp6 信息搜集与漏洞扫描 20155214

Exp6 信息搜集与漏洞扫描 收集渗透目标的情报是最重要的阶段.如果收集到有用的情报资料的话,可以大大提高对渗透测试的成功性.收集渗透目标的情报一般是对目标系统的分析,扫描探测,服务查点,扫描对方漏洞,查找对方系统IP等,有时候渗透测试者也会用上"社会工程学".渗透测试者会尽力搜集目标系统的配置与安全防御以及防火墙等等. [TOC] 实验内容 实验环境 主机 Kali 靶机 Windows 10 实验工具 平台 Metaploit 信息收集 这次实验我们就尝试收集一下besti的信息.

2018-2019-2 20165336 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

2018-2019-2 20165336 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.原理与实践说明 1.实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 2.基础问题 (1)哪些组织负责DNS,IP的管理? "互联网名称与数字地址分配机构"(The Internet Corporati

2018-2019-2 网络对抗技术 20165322 Exp6 信息搜集与漏洞扫描

2018-2019-2 网络对抗技术 20165322 Exp6 信息搜集与漏洞扫描 目录 实验内容与步骤 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术 漏洞扫描 实验过程中遇到的问题 基础问题回答 实验总结与体会 实验内容与步骤 (一)各种搜索技巧的应用 Google Hacking 谷歌黑客数据库,使用的先进的JavaScript技术搜索黑客所需的信息,它包含了大量使用Google从事渗透的搜索字符串,拥有很多常用的模块. 我们可以查看针对各种系统的一些shellcode