域名信息查询
域名注册与归属信息
Whois 查询
用于查询域名是否注册、注册人、注册商、邮箱等信息。
例:通过 Whois 查询 example.com 的注册人和联系方式。域名相关性分析
通过注册邮箱、备案号、注册人等信息,查找同一主体下的其他域名。
例:用同一邮箱注册的 example.com 和 example.net 可能属于同一公司。
域名解析与资产发现
DNS 记录与子域名收集
通过 DNSDumpster、Virustotal、CrtSearch 等第三方工具收集子域名。
利用网站爬虫、JS 文件、资源链接等收集站点中的其他子域。
例:用 DNSDumpster 查询 example.com 的所有子域名。
ASN 信息关联
通过自治系统号(ASN)查找相关 IP 和网络资产。
例:whois -h whois.radb.net – ‘-i origin AS15169’ 查询 Google 相关 IP 段。Passive DNS(被动DNS)
查询域名历史解析记录,了解域名曾绑定过哪些 IP,或某 IP 曾关联哪些域名。
例:用 Virustotal 查询 example.com 历史解析的 IP。泛解析
将 *.example.com 的所有子域都解析到同一 IP,需在子域枚举时注意过滤无效记录。
例:a.example.com、b.example.com 都指向 1.2.3.4。
DNS 记录类型与安全信息
重要 DNS 记录
CNAME:别名记录,指向另一个域名。例:cdn.example.com CNAME 到 cdn.provider.com。
MX:邮件交换记录,指向邮件服务器。例:example.com 的 MX 记录指向 mail.example.com。
NS:指定域名的权威 DNS 服务器。例:example.com 的 NS 记录为 ns1.example.com。
SPF:TXT 记录,指定允许发邮件的 IP。例:dig example.com txt 查询 SPF。
HTTPS 证书与证书透明度
证书透明度:CA 公开记录所有签发证书,可查询相关域名。
SAN(Subject Alternate Name):一个证书可包含多个域名。
例:example.com 的证书同时包含 www.example.com、api.example.com。
资产隐藏与安全防护
CDN 与反向代理
通过 CDN、反向代理隐藏真实 IP,提升安全性。
例:Cloudflare CDN 只暴露节点 IP,源站 IP 隐藏。
DNS 域传送漏洞
错误配置导致任意用户可获取整个 DNS 区域信息,暴露所有子域。
例:使用 dig @ns.example.com example.com axfr 检查是否存在域传送漏洞。
缓存探测技术(DNS Cache Snooping)
探测 DNS 服务器是否缓存某域名,间接判断是否被访问过或使用了某些服务。
例:向企业 DNS 服务器查询特定域名,判断是否被缓存。
资产发现与追踪
CDN 验证与历史记录查找
通过多地 ping、历史解析记录、邮件头等方式,尝试获取真实 IP。
例:ping.chinaz.com 检查域名是否使用 CDN。
子域爆破
批量尝试常见子域名,发现新上线或隐藏的子域。
例:爆破 admin.example.com、test.example.com 等。
查找真实 IP 地址有助于渗透测试、安全分析和绕过防护措施。
真实 IP作用:
查找目标网站或服务器的真实 IP 地址有以下几个主要作用:
绕过 CDN 或防护设备
很多网站使用 CDN(内容分发网络)或防护墙隐藏真实 IP,只暴露 CDN 节点。找到真实 IP 后,可以直接访问源站,绕过 CDN 的安全防护。渗透测试与漏洞利用
真实 IP 能帮助安全人员对目标服务器进行端口扫描、漏洞检测等安全测试,发现未被 CDN 或防护设备保护的服务和漏洞。追踪攻击源头
在溯源分析中,查找真实 IP 有助于定位攻击者或被攻击的真实服务器位置。规避封禁与限制
某些情况下,访问者可能被 CDN 或代理节点封禁,找到真实 IP 后可尝试直接访问目标。信息收集与归属地分析
通过真实 IP 可以进一步查询服务器归属地、运营商、关联资产等信息,为后续的安全分析和攻击面评估提供基础。