文章

域名信息查询

域名注册与归属信息

  • Whois 查询
    用于查询域名是否注册、注册人、注册商、邮箱等信息。
    例:通过 Whois 查询 example.com 的注册人和联系方式。

  • 域名相关性分析
    通过注册邮箱、备案号、注册人等信息,查找同一主体下的其他域名。
    例:用同一邮箱注册的 example.com 和 example.net 可能属于同一公司。

域名解析与资产发现

  • DNS 记录与子域名收集

  • 通过 DNSDumpster、Virustotal、CrtSearch 等第三方工具收集子域名。

  • 利用网站爬虫、JS 文件、资源链接等收集站点中的其他子域。
    例:用 DNSDumpster 查询 example.com 的所有子域名。

  • ASN 信息关联
    通过自治系统号(ASN)查找相关 IP 和网络资产。
    例:whois -h whois.radb.net – ‘-i origin AS15169’ 查询 Google 相关 IP 段。

  • Passive DNS(被动DNS)
    查询域名历史解析记录,了解域名曾绑定过哪些 IP,或某 IP 曾关联哪些域名。
    例:用 Virustotal 查询 example.com 历史解析的 IP。

  • 泛解析
    将 *.example.com 的所有子域都解析到同一 IP,需在子域枚举时注意过滤无效记录。
    例:a.example.com、b.example.com 都指向 1.2.3.4。

DNS 记录类型与安全信息

  • 重要 DNS 记录

  • CNAME:别名记录,指向另一个域名。例:cdn.example.com CNAME 到 cdn.provider.com。

  • MX:邮件交换记录,指向邮件服务器。例:example.com 的 MX 记录指向 mail.example.com。

  • NS:指定域名的权威 DNS 服务器。例:example.com 的 NS 记录为 ns1.example.com。

  • SPF:TXT 记录,指定允许发邮件的 IP。例:dig example.com txt 查询 SPF。

  • HTTPS 证书与证书透明度

  • 证书透明度:CA 公开记录所有签发证书,可查询相关域名。

  • SAN(Subject Alternate Name):一个证书可包含多个域名。
    例:example.com 的证书同时包含 www.example.com、api.example.com。

资产隐藏与安全防护

  • CDN 与反向代理

  • 通过 CDN、反向代理隐藏真实 IP,提升安全性。
    例:Cloudflare CDN 只暴露节点 IP,源站 IP 隐藏。

  • DNS 域传送漏洞

  • 错误配置导致任意用户可获取整个 DNS 区域信息,暴露所有子域。
    例:使用 dig @ns.example.com example.com axfr 检查是否存在域传送漏洞。

  • 缓存探测技术(DNS Cache Snooping)

  • 探测 DNS 服务器是否缓存某域名,间接判断是否被访问过或使用了某些服务。
    例:向企业 DNS 服务器查询特定域名,判断是否被缓存。

资产发现与追踪

  • CDN 验证与历史记录查找

  • 通过多地 ping、历史解析记录、邮件头等方式,尝试获取真实 IP。
    例:ping.chinaz.com 检查域名是否使用 CDN。

  • 子域爆破

  • 批量尝试常见子域名,发现新上线或隐藏的子域。
    例:爆破 admin.example.com、test.example.com 等。

查找真实 IP 地址有助于渗透测试、安全分析和绕过防护措施。

真实 IP作用:

查找目标网站或服务器的真实 IP 地址有以下几个主要作用:

  1. 绕过 CDN 或防护设备
    很多网站使用 CDN(内容分发网络)或防护墙隐藏真实 IP,只暴露 CDN 节点。找到真实 IP 后,可以直接访问源站,绕过 CDN 的安全防护。

  2. 渗透测试与漏洞利用
    真实 IP 能帮助安全人员对目标服务器进行端口扫描、漏洞检测等安全测试,发现未被 CDN 或防护设备保护的服务和漏洞。

  3. 追踪攻击源头
    在溯源分析中,查找真实 IP 有助于定位攻击者或被攻击的真实服务器位置。

  4. 规避封禁与限制
    某些情况下,访问者可能被 CDN 或代理节点封禁,找到真实 IP 后可尝试直接访问目标。

  5. 信息收集与归属地分析
    通过真实 IP 可以进一步查询服务器归属地、运营商、关联资产等信息,为后续的安全分析和攻击面评估提供基础。

许可协议:  CC BY 4.0