Web安全渗透测试之信息搜集篇(下)

发表于:2009-10-27 15:08

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:宇文    来源:51Testing软件测试网采编

分享:

  解决问题3的方法

  要弄清指定IP地址有关的DNS名称有多种方法可用。第一种方法是DNS区域传送法。域名服务器DNS(Domain Name Service)中保存了域内的主机名和IP地址的对应关系列表。“zone transfer”命令可以使DNS服务器返回域内所有域名的列表,所以DNS Zone Transfer可被用来发现域内的主机和路由器。这种技术现在已经被限制使用,因为DNS服务器已经不太接受分区传输。不过,它仍然值得一试。首先我们必须确定解析给定IP地址的DNS服务器。如果给定地址x.y.z.t的符号名称是已知的,如www.example.com,那么可以通过诸如nslookup、host或者dig之类的工具来确定出相应的名字服务器。如果不知道给定地址的符号名称,但是测试目标中至少包含一个符号名称,那么可以设法查询那个名称的名字服务器,因为给定地址使用的名字服务器使用的也是这个名字服务器。比如,如果你的审计对象中包含IP地址x.y.z.t和名字mail.example.com,就能找出用于example.com域的名字服务器。

  下面的示例展示了如何识别用于www.owasp.org的名字服务器,使用的host命令如下所示:

  $ host -t ns www.owasp.org
  www.owasp.org is an alias for owasp.org.
  owasp.org name server ns1.secure.net.
  owasp.org name server ns2.secure.net.

  可以向解析example.com的名字服务器发送区域传输请求。如果运气好的话,就会得到用于该域名的一列DNS条目。其中包含显而易见的www.example.com和不太明显的webmail.example.com等。 仔细考察区域传输返回的所有名称,并思考那些与审计对象有关。

  可以尝试请求用于owasp.org的区域传输:

  $ host -l www.owasp.org ns1.secure.net
  Using domain server:
  Name: ns1.secure.net
  Address: 192.220.124.10#53
  Aliases:
  Host www.owasp.org not found: 5(REFUSED)
  ; Transfer failed.

  第二种方法是DNS反向查询法。这个过程与前面的非常类似,但是要依赖于逆向DNS记录。与请求一个区域传输不同的是,将记录类型设置为PTR,并查询给定的IP地址。如果运气不错的话,会返回一个DNS名字项。这种技术完全依赖于是否存在IP到符号名称的映射,但是这种映射并不是总存在。

  第三种方法是基于Web的DNS搜索法。这种搜索类似DNS区域传输,但是前者完全依赖于基于Web的服务,这种服务的一个例子就是Netcraft的DNS搜索服务,地址http://searchdns.netcraft.com/?host。您可以在此查询隶属于选定域名诸如example.com的一列名称。然后就可以检查获得的名称是否与蠹频亩韵笙喙亍?/p>

  第四种方法是反向IP服务。反向IP服务(查看某IP 地址下共享哪些域名)或称IP反查,类似于DNS反向查询,区别就是查询的是一个基于 Web 的应用程序而不是名字服务器。现在有许多这样的服务可用。因为它们返回的结果可能有所偏差,所以最好使用多个服务以便进行综合分析。下面给出一些地址:

  Domain tools reverse IP: http://www.domaintools.com/reverse-ip/ (需要免费注册)

  MSN search: http://search.msn.com 语法: "ip:x.x.x.x" (没有引号)

  Webhosting info: http://whois.webhosting.info/ 语法: http://whois.webhosting.info/x.x.x.x

  DNSstuff: http://www.dnsstuff.com/ (有多种服务可用)

  http://net-square.com/msnpawn/index.shtml (要求安装)

  tomDNS: http://www.tomdns.net/ (一些服务仍然是非公开的)

  SEOlogs.com: http://www.seologs.com/ip-domains.html (反向IP/域名查找)

  第五种方法是使用搜索引擎。采用前面的技术搜集信息之后,您可以通过搜索引擎来协助分析。这可以进一步考察额外的符号名称是否是可通过非明显的URL访问的审计目标或者应用程序。举例来说,还是以前面www.owasp.org为例,您可以通过Google及其他搜索引擎进行搜索,来查找与新发现的域名webgoat.org、webscarab.com和webscarab.net有关的信息。使用搜索引擎的技术已经在前面介绍过了。

53/5<12345>
100家互联网大公司java笔试题汇总,填问卷领取~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号