域名(Domain Name)簡(jiǎn)稱域名,、網(wǎng)域,,是由一串用點(diǎn)分隔的名字組成的Internet上某一臺(tái)計(jì)算機(jī)或計(jì)算機(jī)組的名稱,用于在數(shù)據(jù)傳輸時(shí)標(biāo)識(shí)計(jì)算機(jī)的電子方位(有時(shí)也指地理位置),。如果通過(guò)IP地址訪問(wèn)廣域網(wǎng)主機(jī)的話,,不太容易記憶,。所以,通常是通過(guò)域名方式來(lái)訪問(wèn)其主機(jī)的,。本文介紹探測(cè)域名的方法,。
01 Ping掃描
Ping掃描就是通過(guò)向目標(biāo)主機(jī)發(fā)送一個(gè)ICMP Echo請(qǐng)求包,通過(guò)響應(yīng)信息用來(lái)判斷目標(biāo)主機(jī)是否在線,。通過(guò)Ping掃描,,可以探測(cè)域名對(duì)應(yīng)的主機(jī)IP地址。下面介紹具體的實(shí)現(xiàn)方法,。
1. 使用Ping命令
Ping是Windows,、UNIX和Linux系統(tǒng)下的一個(gè)命令。Ping也屬于一個(gè)通信協(xié)議,,是TCP/IP協(xié)議的一部分,。利用Ping命令可以檢查網(wǎng)絡(luò)是否連通,可以很好地幫助用戶分析和判定網(wǎng)絡(luò)故障,。下面介紹使用Ping命令測(cè)試目標(biāo)主機(jī)是否在線的方法,。
使用Ping命令測(cè)試廣域網(wǎng)中的主機(jī)www.baidu.com是否在線。執(zhí)行命令如下:
root@daxueba:~# ping www.baidu.com
PING www.a.shifen.com (61.135.169.125) 56(84) bytes of data.
64 bytes from 61.135.169.125 (61.135.169.125): icmp_seq=1 ttl=55 time=21.3 ms
64 bytes from 61.135.169.125 (61.135.169.125): icmp_seq=2 ttl=55 time=21.4 ms
64 bytes from 61.135.169.125 (61.135.169.125): icmp_seq=3 ttl=55 time=21.4 ms
64 bytes from 61.135.169.125 (61.135.169.125): icmp_seq=4 ttl=55 time=21.7 ms
^C #使用Ctrl+C停止Ping
--- www.a.shifen.com ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 6ms
rtt min/avg/max/mdev = 21.339/21.440/21.664/0.195 ms
從輸出的信息中可以看到,,已經(jīng)成功收到了目標(biāo)主機(jī)的響應(yīng)包,。由此可以說(shuō)明目標(biāo)主機(jī)是活動(dòng)的,而且還成功對(duì)其域名進(jìn)行了解析,。其中,,域名www.baidu.com的IP地址為61.135.169.125。如果目標(biāo)主機(jī)不在線的話,,將收不到響應(yīng)信息或者返回響應(yīng)目標(biāo)主機(jī)不可達(dá)等信息,。
當(dāng)用戶在Linux下執(zhí)行Ping命令時(shí),需要使用Ctrl+C組合鍵停止掃描,,否則會(huì)一直P(pán)ing下去,。在Windows下,默認(rèn)發(fā)送4個(gè)Ping包后停止掃描,。
2. 使用Nmap工具
在Nmap中提供了一個(gè)-sP選項(xiàng),,可以用來(lái)實(shí)施Ping掃描,,列出目標(biāo)主機(jī)是否存活,或者列出在這一個(gè)網(wǎng)段內(nèi)都有哪些主機(jī)是存活狀態(tài),。使用Nmap實(shí)施Ping掃描的語(yǔ)法格式如下:
nmap -sP [目標(biāo)]
以上語(yǔ)法中的選項(xiàng)及含義如下:
-sP:僅進(jìn)行Ping掃描,,用來(lái)發(fā)現(xiàn)主機(jī),不進(jìn)行端口掃描,。
目標(biāo):指定掃描的目標(biāo)主機(jī),。這里可以指定IP地址,也可以指定為域名,。
使用Nmap對(duì)目標(biāo)主機(jī)(www.baidu.com)實(shí)施Ping掃描,。執(zhí)行命令如下:
root@daxueba:~# nmap -sP www.baidu.com
Starting Nmap 7.70 ( https://nmap.org ) at 2021-07-27 13:47 CST
Nmap scan report for www.baidu.com (61.135.169.125)
Host is up (0.00051s latency)。
Other addresses for www.baidu.com (not scanned): 61.135.169.121
Nmap done: 1 IP address (1 host up) scanned in 0.23 seconds
從輸出的結(jié)果中可以看到目標(biāo)主機(jī)(www.baidu.com)是活動(dòng)的,,而且還成功解析出了該域名的IP地址,。其中,該域名對(duì)應(yīng)的IP地址為61.135.169.121,。此外,,也可以指定目標(biāo)IP地址實(shí)施掃描。例如:
root@daxueba:~# nmap -sP 61.135.169.121
Starting Nmap 7.70 ( https://nmap.org ) at 2021-07-27 13:53 CST
Nmap scan report for 61.135.169.121
Host is up (0.00056s latency),。
Nmap done: 1 IP address (1 host up) scanned in 0.35 seconds
從輸出的信息中可以看到,,目標(biāo)主機(jī)是活動(dòng)的(up)。
02 域名解析
域名解析是把域名指向網(wǎng)站空間IP,,讓用戶通過(guò)注冊(cè)的域名可以方便地訪問(wèn)網(wǎng)站的一種服務(wù),。在因特網(wǎng)中,DNS服務(wù)器就是用來(lái)進(jìn)行域名解析的,。DNS是因特網(wǎng)的一項(xiàng)核心服務(wù),它作為可以將域名和IP地址相互映射的一個(gè)分布式數(shù)據(jù)庫(kù),,能夠使人們更方便地訪問(wèn)互聯(lián)網(wǎng),,而不用去記住能夠被計(jì)算機(jī)直接讀取的IP地址數(shù)串。所以,,當(dāng)我們只知道目標(biāo)主機(jī)的域名時(shí),,如果想要知道其IP地址,則需要進(jìn)行域名解析,。下面介紹實(shí)施域名解析的方法,。
域名解析包括正向解析和反向解析。這兩種方式的區(qū)別如下:
正向解析:將域名解析為IP地址,。
反向解析:將IP地址解析為域名,。
這里主要介紹實(shí)施正向解析的方法。
1. 使用Nmap工具
在Nmap工具中提供了一個(gè)-sL選項(xiàng),,可以用來(lái)實(shí)施域名解析,。實(shí)施域名解析的語(yǔ)法格式如下:
nmap -sL [Target]
以上語(yǔ)法中的選項(xiàng)及含義如下:
-sL:對(duì)指定的主機(jī)進(jìn)行反向域名解析,,以獲取它們的名字。
Target:指定解析的目標(biāo)主機(jī)地址,。其中,,指定的目標(biāo)可以是單個(gè)地址、地址范圍,、地址列表或域名等,。
使用Nmap工具對(duì)域名www.baidu.com實(shí)施反向解析。執(zhí)行命令如下:
root@daxueba:~# nmap -sL www.baidu.com
Starting Nmap 7.70 ( https://nmap.org ) at 2021-07-27 17:29 CST
Nmap scan report for www.baidu.com (61.135.169.125)
Other addresses for www.baidu.com (not scanned): 61.135.169.121
Nmap done: 1 IP address (0 hosts up) scanned in 0.02 seconds
從輸出的信息中可以看到成功解析了域名www.baidu.com,。其中,,解析出的IP地址為61.135.169.125和61.135.169.121。
使用Nmap工具解析192.168.1.0/24網(wǎng)段的主機(jī),。執(zhí)行命令如下:
root@daxueba:~# nmap -sL 192.168.1.0/24
Starting Nmap 7.70 ( https://nmap.org ) at 2021-07-27 13:58 CST
Nmap scan report for 192.168.1.0 (192.168.1.0)
Nmap scan report for 192.168.1.1 (192.168.1.1)
Nmap scan report for 192.168.1.2 (192.168.1.2)
Nmap scan report for kdkdahjd61y369j (192.168.1.3) #解析成功
Nmap scan report for 192.168.1.4 (192.168.1.4)
Nmap scan report for 192.168.1.5 (192.168.1.5)
Nmap scan report for 192.168.1.6 (192.168.1.6)
Nmap scan report for 192.168.1.7 (192.168.1.7)
Nmap scan report for 192.168.1.8 (192.168.1.8)
Nmap scan report for 192.168.1.9 (192.168.1.9)
Nmap scan report for android-dad8ecb5abc91ce7 (192.168.1.10) #解析成功
Nmap scan report for 192.168.1.11 (192.168.1.11)
……省略部分內(nèi)容
Nmap scan report for 192.168.1.247 (192.168.1.247)
Nmap scan report for 192.168.1.248 (192.168.1.248)
Nmap scan report for 192.168.1.249 (192.168.1.249)
Nmap scan report for 192.168.1.250 (192.168.1.250)
Nmap scan report for 192.168.1.251 (192.168.1.251)
Nmap scan report for 192.168.1.252 (192.168.1.252)
Nmap scan report for 192.168.1.253 (192.168.1.253)
Nmap scan report for 192.168.1.254 (192.168.1.254)
Nmap scan report for 192.168.1.255 (192.168.1.255)
Nmap done: 256 IP addresses (0 hosts up) scanned in 0.07 seconds
從以上輸出信息中可以看到,,通過(guò)Nmap工具對(duì)192.168.1.0/24網(wǎng)段內(nèi)的所有主機(jī)都進(jìn)行了掃描。其中,,解析成功的主機(jī)有192.168.1.3和192.168.1.10,。由于輸出的信息較多,所以中間部分內(nèi)容省略了,。
2. 使用Nslookup工具
Nslookup是由微軟發(fā)布的用于對(duì)DNS服務(wù)器進(jìn)行檢測(cè)和排錯(cuò)的命令行工具,。該工具可以指定查詢的類型,可以查到DNS記錄的生存時(shí)間,,還可以指定使用哪個(gè)DNS服務(wù)器進(jìn)行解釋,。使用Nslookup工具實(shí)施域名解析的語(yǔ)法格式如下:
nslookup [domain]
使用Nslookup工具對(duì)域名www.baidu.com進(jìn)行解析。執(zhí)行命令如下:
root@daxueba:~# nslookup www.baidu.com
Server: 192.168.1.1
Address: 192.168.1.1#53
Non-authoritative answer:
Name: www.baidu.com
Address: 61.135.169.125
Name: www.baidu.com
Address: 61.135.169.121
www.baidu.com canonical name = www.a.shifen.com.
從輸出的信息中可以看到,,成功解析了www.baidu.com,。其中,解析出的IP地址為61.135.169.125和61.135.169.121,。而且還可以看到域名www.baidu.com的別名為www.a.shifen.com,。
03 反向DNS查詢
反向DNS查詢就是將IP地址解析為域名。這樣可以探測(cè)目標(biāo)IP是否綁定了某個(gè)域名,。下面介紹實(shí)施反向DNS查詢的方法,。
1. 使用Nmap工具
在Nmap工具中提供了一個(gè)-R選項(xiàng),可以用來(lái)實(shí)施反向DNS查詢,。使用反向DNS查詢的語(yǔ)法格式如下:
nmap -R [ip]
其中,,-R表示總是實(shí)施DNS解析。
對(duì)目標(biāo)192.168.1.4實(shí)施反向DNS查詢,。執(zhí)行命令如下:
root@daxueba:~# nmap -R 192.168.1.4
Starting Nmap 7.70 ( https://nmap.org ) at 2021-07-27 20:35 CST
Nmap scan report for daxueba (192.168.1.4)
Host is up (0.0000060s latency),。
All 1000 scanned ports on daxueba (192.168.1.4) are closed
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
從輸出的信息中可以看到,目標(biāo)主機(jī)192.168.1.4的域名為daxueba,。
2. 使用Nslookup工具
Nslookup工具不僅可以進(jìn)行正向解析,,也可以實(shí)施反向解析,。實(shí)施反向DNS查詢的語(yǔ)法格式如下:
nslookup [IP]
使用Nslookup工具對(duì)目標(biāo)192.168.1.4實(shí)施反向DNS查詢。執(zhí)行命令如下:
root@daxueba:~# nslookup 192.168.1.4
4.1.168.192.in-addr.arpa name = daxueba.
04 子域名枚舉
子域名是在域名系統(tǒng)等級(jí)中,,屬于更高一層域的域,。例如,www.baidu.com和image.baidu.com是baidu.com的兩個(gè)子域,。一個(gè)域名通常會(huì)有多個(gè)子域名,,用來(lái)標(biāo)識(shí)整個(gè)主機(jī)。通過(guò)枚舉子域名,,即可獲取到更多的主機(jī)信息,。下面介紹使用fierce工具枚舉子域名的方法。
fierce是一款I(lǐng)P,、域名互查的DNS工具,,可進(jìn)行域傳送漏洞檢測(cè)、字典枚舉子域名,、反查IP段,,以及反查指定域名上下一段IP,屬于一款半輕量級(jí)的多線程信息收集用具,。該工具的語(yǔ)法格式如下:
fierce -dns target-domain
其中,,-dns選項(xiàng)表示指定查詢的域名。
使用fierce工具枚舉域名baidu.com的子域名,。執(zhí)行命令如下:
root@daxueba:~# fierce -dns baidu.com
DNS Servers for baidu.com: #獲取DNS服務(wù)器
dns.baidu.com
ns7.baidu.com
ns4.baidu.com
ns3.baidu.com
ns2.baidu.com
Trying zone transfer first… #檢查DNS區(qū)域傳輸漏洞
Testing dns.baidu.com
Request timed out or transfer not allowed.
Testing ns7.baidu.com
Request timed out or transfer not allowed.
Testing ns4.baidu.com
Request timed out or transfer not allowed.
Testing ns3.baidu.com
Request timed out or transfer not allowed.
Testing ns2.baidu.com
Request timed out or transfer not allowed.
Unsuccessful in zone transfer (it was worth a shot)
Okay, trying the good old fashioned way… brute force
Checking for wildcard DNS… #檢查泛域名解析
** Found 94264636794.baidu.com at 221.204.244.41.
** High probability of wildcard DNS.
Now performing 2280 test(s)… #枚舉子域名
10.94.49.39 access.baidu.com
10.11.252.74 accounts.baidu.com
182.61.62.50 ad.baidu.com
10.26.109.19 admin.baidu.com
10.42.4.225 ads.baidu.com
10.99.87.18 asm.baidu.com
10.42.122.102 at.baidu.com
10.91.161.102 athena.baidu.com
10.143.145.28 backup.baidu.com
172.18.100.200 bd.baidu.com
10.36.155.42 bh.baidu.com
10.36.160.22 bh.baidu.com
10.38.19.40 bh.baidu.com
10.42.4.177 bugs.baidu.com
10.23.250.58 build.baidu.com
10.36.253.83 cc.baidu.com
10.26.7.113 cc.baidu.com
119.75.222.178 cert.baidu.com
111.206.37.138 cf.baidu.com
220.181.57.72 cf.baidu.com
……省略部分內(nèi)容
Subnets found (may want to probe here using nmap or unicornscan): #找到的子網(wǎng)
10.100.46.0-255 : 1 hostnames found.
10.100.84.0-255 : 1 hostnames found.
10.105.97.0-255 : 1 hostnames found.
10.11.0.0-255 : 1 hostnames found.
10.11.250.0-255 : 1 hostnames found.
10.11.252.0-255 : 1 hostnames found.
10.114.40.0-255 : 1 hostnames found.
10.126.81.0-255 : 1 hostnames found.
10.143.145.0-255 : 1 hostnames found.
……省略部分內(nèi)容
220.181.38.0-255 : 1 hostnames found.
220.181.50.0-255 : 1 hostnames found.
220.181.57.0-255 : 5 hostnames found.
36.152.44.0-255 : 1 hostnames found.
61.135.163.0-255 : 1 hostnames found.
61.135.185.0-255 : 2 hostnames found.
Done with Fierce scan: http://ha.ckers.org/fierce/
Found 242 entries.
Have a nice day.
從輸出的信息中可以看到,,fierce工具依次獲取了指定域的DNS服務(wù)器,檢查DNS區(qū)域傳送漏洞,,檢查是否有泛域名解析,,枚舉子域名及查找子網(wǎng)中的主機(jī)。從倒數(shù)第2行可以看到總共找到了242個(gè)條目,。執(zhí)行以上命令后,,輸出的內(nèi)容較多。由于篇幅原因,,部分內(nèi)容使用省略號(hào)(……)替代。在以上過(guò)程中,,枚舉到的子域名有access.baidu.com,、accounts.baidu.com、ad.baidu.com和admin.baidu.com等,。此外,,也可以使用-wordlist選項(xiàng)指定自己的字典文件來(lái)枚舉子域名。執(zhí)行命令如下:
root@daxueba:~# fierce -dns baidu.com -wordlist hosts.txt