一、前言:
在滲透測試的過程中進行信息收集是必不可少的一個流程,而信息收集中的對域名信息采集的詳細程度也決定著滲透成功的與否。
常見的域名信息采集手段就有Whois信息查詢、子域名枚舉爆破、以及域名備案信息查詢等等。
二、Whois信息查詢:
1、whois協議介紹:
whois(讀作“Who is”,非縮寫)是用來查詢域名的IP以及所有者等信息的傳輸協議。簡單說,whois就是一個用來查詢域名是否已經被注冊,以及注冊域名的詳細信息的數據庫(如域名所有人、域名注冊商)。通過whois來實現對域名信息的查詢。
而滲透測試人員可以通過Whois信息中獲取站點所有人的郵箱、聯系方式、域名注冊商等個人信息,進行結合社會工程學、撞庫等攻擊手段進行攻擊。
2、網頁接口查詢:
在網上有很多第三方站點都存在Whois查詢功能,利用這些工具可以簡便快捷的幫助我們收集域名Whois信息。
l 站長工具:
http://whois.chinaz.com/

輸入想要查詢的域名后點擊查詢即可即可獲取網站管理員的手機號碼、姓名、郵箱、域名注冊商等信息。
這里還列舉一些其他Whois信息查詢的站點,方法與站長工具的類似,這里不一一進行概述。
愛站網-https://whois.aizhan.com/
萬網域名信息查詢-https://whois.aliyun.com/
3、命令列接口查詢:
在Kali linux系統中自帶了Whois命令行查詢功能,可以打開命令終端窗口,輸入以下命令進行查詢:
whois 域名

如:查詢baidu.com語句的whois信息:
相對于網頁圖形化界面的查詢方式,kali命令行查詢出來的結果顯得不是很美觀。
二、子域名查詢:
1、子域名介紹:
子域名也就是二級域名,是指頂級域名下的域名。我們正常訪問的域名通常都是www.xxx.com,一般如果一個大站點,為了從功能上劃分和便于管理,通常會創建不同的站點。
而這些站點可能為bbs.xxx.com、blog.xxx.com 、ftp.xxx.com,而這些域名我們稱之為子域。這些域名和主站有著千絲萬縷的關系,有的可能后臺登錄密碼、數據庫連接密碼相同、有的可能都在一個服務器上,或者在同一個網段內。所以在滲透中子域也是我們不可忽略的捷徑。
當主站挖掘不到漏洞后,可以利用工具查詢網站的子域名,逐個分析每個子站存在的漏洞,對存在的漏洞進行利用。
2、layer子域名挖掘機:
在windows操作系統下,可以使用layer這款圖形化界面工具進行子域名枚舉爆破。

當指定一個域名以及端口后點擊開始就會進行子域名枚舉爆破,在返回的結果中可以清晰看到該域名存在的子域名及對應開放的端口、Web服務器等信息。
下載地址:https://pan.lanzou.com/i0yeo0h
3、第三方網頁工具查詢:
為了簡便快捷,也可以使用在相關的網頁工具進行子域名查詢,如:
http://sbd.ximcx.cn/

除此之外還存在各式各樣的子域名爆破工具、搜索引擎接口等查詢方式,但是使用的方法都大同小異。對于初學者,掌握上述兩種查詢方式即可。
三、域名備案信息查詢:
通過查詢網站備案信息獲取企業/個人信息,進行一步進行利用(社會工程學)等,同時可以查驗網站的可信度和實名度。
常用的域名備案查詢網頁接口:
http://www.chaicp.com/
http://www.beianbeian.com/
http://icp.chinaz.com/

在網頁工具中輸入需要查詢的域名,點擊查看分析后即可獲取域名對應的備案信息(備案號、網站負責人、備案單位等)。
四、總結:
通過上述方法對目標站點進行域名信息采集可以獲取到大量資產信息,從而擴大攻擊面,增加滲透測試的成功率。雖然域名信息采集是一個非常漫長而鼓噪的過程,但是前期的域名信息采集對后面的滲透有著非常多的幫助。
安界貫徹人才培養理念,結合專業研發團隊,打造課程內容體系,推進實訓平臺發展,通過一站式成長計劃、推薦就業以及陪護指導的師帶徒服務,為學員的繼續學習和職業發展保駕護航,真正實現和完善網絡安全精英的教練場平臺;即使低學歷也可實現職業發展中的第一個“彎道超車”!安界就是你唯一選擇,