概念名词
1.域名
(1)什么是域名?
域名:是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识(有时也指地理位置)
(2)二级域名是什么?
在国家顶级域名之下,二级域名一般是指类似于国际顶级域名的表示注册人类别和功能的标志。
例如,在“.com.cn”域名结构中,“.com”此时是置于国家顶级域名“.cn”下的二级域名,表示商业性组织。三级及多级域名以此类推。
(3)域名发现对于安全测试意义?
可以给安全测试提供更多的测试点,方便获取更多信息。
(4)域名在哪里注册?
中国万网/阿里云
2.DNS
(1)什么是DNS?
域名系统(Domain Name System)。它是一个域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用UDP端口53。对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。
(2)本地HOSTS与DNS的关系?
- Hosts在本地将一些常用的网址域名与其对应的IP地址建立一个关联“数据库”,当我们访问域名时,系统会首先自动从Hosts文件中寻找对应的IP地址,一旦找到,系统会立即打开对应网页,如果没有找到,则系统会再将网址提交DNS域名解析服务器进行IP地址的解析。
- Hosts地址:C:\Windows\System32\drivers\etc\hosts
修改文件,将www.xiaodi8.com的dns解析为1.2.3.4(进而实施钓鱼攻击)
(3)CDN 是什么?与 DNS 的关系?
- CDN:全称是Content Delivery Network,即内容分发网络。通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。-----大型网络在不同地区有不同的服务器(节点技术)
用超级ping检测www.youku.com
更改dns域名服务器后优酷的ip地址----发现IP地址改变
刷新dns解析缓存
(4)常见的DNS攻击有哪些?
- 缓存投毒:它是利用虚假Internet地址替换掉域名系统表中的地址,进而制造破坏。
- DNS劫持:是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。(针对面较广)
- 域名劫持:域名劫持就是在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。(针对面窄一点)
- DNS DDOS攻击:通过控制大批僵尸网络利用真实DNS协议栈发起大量域名查询请求,利用工具软件伪造源IP发送海量DNS查询,发送海量DNS查询报文导致网络带宽耗尽而无法传送正常DNS查询请求。
3.脚本语言
(1)常见的脚本语言类型有哪些?
- asp php aspx jsp javaweb pl py cgi 等
(2)不同脚本类型与安全漏洞的关系?
- 不同脚本可能爆发漏洞的可能性有所不同
- 不同脚本漏洞的存在点可能不同,因为不同语言的适用范围不同
4.后门
(1)什么是后门?
- 通常指那些绕过安全性控制而获取对程序或系统访问权的程序方法。
- 在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。
(2)后门在安全测试中的实际意义?
- 可以更方便的链接到主机
- 在获取到玩主机权限的时候,后门可以充当命令控制台的角色
5.WEB
(1) WEB 的组成架构模型?
- 网站源码:分脚本类型,分应用方向
- 操作系统:windows linux
- 中间件(搭建平台):apache iis tomcat nginx 等
- 数据库:access mysql mssql oracle sybase db2 postsql 等
(2) 为什么要从WEB 层面为主为首?
- web使用的比较广
- web网站的漏洞相对较多
- web作为跳板深入到其他资源相对容易
6.Web相关安全漏洞
- WEB 源码类对应漏洞:SQL 注入,上传,XSS,代码执行,变量覆盖,逻辑漏洞,反序列化等
- WEB 中间件对应漏洞:未授权访问,变量覆盖...
- WEB 数据库对应漏洞:弱口令,权限提升...
- WEB 系统层对应漏洞:提权,远程代码执行
- 其他第三方对应漏洞
- APP 或 PC 应用结合类
7.域名查找
被动子域枚举
使用DNS聚合器:很多第三方服务会聚集大量的DNS数据集,并通过它们查找子域。
https://dnsdumpster.com (推荐使用这个)
可以为给定域查找潜在的大量子域,有一个非官方的Python库来提取数据。
主动子域枚举:攻击者通过探测目标组织管理的基础结构来收集子域信息,主动枚举会产生检测可能导致的流量。
1. 暴力枚举:通过字典直接访问子域名,通过状态码判断是否存在。
Layer子域名挖掘机:
2. DNS记录:DNS记录有时会显示子域信息。
Subbrute:根据DNS记录查询子域名,旨在创建最快、最准确的子域枚举工具。使用开放式解析器作为代理来规避DNS速率限制,该设计还提供了一层匿名性,不会将流量直接发送到目标的名称服务器。地址:https://github.com/TheRook/subbrute
标签:WEB,渗透,子域,day1,漏洞,域名,DNS,IP地址,随笔 From: https://www.cnblogs.com/muqing1/p/16828127.html