whois不能查询站长?

ok ······································正常状态

inactive ·······························非激活状态(注册的时候没有填写域名服务器,不能进行解析)

client Update Prohibited ···········注册商设置禁止修改(不允许修改域名信息,可以设置或修改解析记录)

server Update Prohibited ··········注册局设置禁止修改(不允许修改域名信息,可以设置或修改解析记录)

server Transfer Prohibited ·········:注册局设置禁止转移(有的域名新注册及转移注册商60天内会被注册局设置该状态,60天后自动解除;有的则为域名涉及仲裁或诉讼案被注册局设置,仲裁或诉讼案结束会被解除)

client Renew Prohibited ············:注册商设置禁止续费(域名不能被续费,通常处于该状态表示该域名处于仲裁或法院争议期,需联系注册商确认原因)

server Renew Prohibited ···········:注册局设置禁止续费(域名不能被续费,通常处于该状态表示该域名处于仲裁或法院争议期,需联系注册商确认原因)

client Hold ·····························注册商设置暂停解析,联系注册商解除该状态

server Hold ····························注册局设置暂停解析(大多原因是.com、.cn、.net等域名未进行实名认证,完成实名审核后自动解除该状态)

pending Verification ·················域名审核期(域名注册后未进行实名审核,需尽早在购买后5天内提交资料审核,5天后仍未实名审核的,将进入ServerHold状态)

}

参考博客:/articles/web//阿里云域名信息查询:爱站:/微步:/

站长之家:whois反查可根据whois获取到的域名所有人、域名注册商、域名注册日期和过期日期等,使用邮箱,电话等进行反查获取更多关联的域名等信息

常用备案信息查询网站,获取网站的详细信息ICP备案查询网:/天眼查:/爱站网:/

旁站:是和目标网站在同一台服务器上的其它网站

C端:是和服务器IP处在一个C段的其他服务器

御剑web指纹识别程序

使用首先需要将被识别网址保存到文件中,然后打开Test404导入网址文件,点击开始识别即可

通过域名或IP地址进行查询

  • 云悉指纹识别网址 ://look/

web渗透过程中,对目标网站的指纹识别比较关键,通过工具或手工来识别CMS系统的自建、二次开发,还是直接使用开源的CMS程序至关重要,通过获取的这些信息来决定后续渗透的测试思路和策略。在指纹识别的过程中,借用了很多开源的工具和指纹库,如fofa、WhatWeb、w11scan、WebEye、御剑等等。

通过ping目标主机返回的TTL值判断服务器类型 win128 linux 64 ,大小写敏感区分

扫描工具:whatwaf、wafw00f在线识别工具:/web扫描IP C段,防火墙一般都会有web管理

Web应用防火墙可以防止Web应用免受各种常见攻击,比如SQL注入,跨站脚本漏洞(XSS)等。WAF也能够监测并过滤掉某些可能让应用遭受DOS(拒绝服务)攻击的流量。WAF会在HTTP流量抵达应用服务器之前检测可疑访问,同时,它们也能防止从Web应用获取某些未经授权的数据。

  1. 针对HTTP和HTTPS的请求进行异常检测,阻断不符合请求的访问,并且严格的限制HTTP协议中没有完全限制的规则。以此来减少被攻击的范围。

  2. 建立安全规则库,严格的控制输入验证,以安全规则来判断应用数据是否异常,如有异常直接阻断。以此来有效的防止网页篡改,信息泄露等恶意攻击的可能性。

  3. 运用WAF技术判断用户是否是第一次请求访问的,同时将请求重定向到默认的登陆页面并且记录该事件。以此来检测识别用户的操作是否存在异常或者攻击,并且对达到阙值,触发规则的访问进行处理。

  4. WAF防御机制也可以用来隐藏表单域保护,响应监控信息泄露或者被攻击时的告警提示,也可以抵抗规避入侵,爬虫等技术。

Google等搜索引擎确定cms或者服务后,在后面加上exp、poc、漏洞等词汇获取详细漏洞信息。

  • 寻找Web 应用的敏感目录、敏感文件、源码泄露。

  • wfuzz可以用在做参数的模糊测试,也可以用来做Web目录扫描等操作。

  • 御剑扫描工具直接一顿扫

注意观察源代码里面是否会有开发者预留的相关信息,有时候开发者为图方面会将测试账号密码、默认管理员账号密码写在前端。同时查看源代码里面的一些相对路径的文件和绝对路径的文件,可能会存在未授权访问漏洞。

蜜罐是一种软件应用系统,用来称当入侵诱饵,引诱黑客前来攻击。攻击者入侵后,通过监测与分析,就可以知道他是如何入侵的,随时了解针对组织服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。 设置蜜罐并不复杂,只要在外部因特网上有一台计算机运行没有打上补丁的微软Windows或者Red Hat Linux即行,然后在计算机和因特网连接之间安置一套网络监控系统,以便悄悄记录下进出计算机的所有流量。然后只要坐下来,等待攻击者自投罗网。

TG社工、四件套查询、开户籍

查询dns解析以及子域名

  • 授权机构(CA)是一个受信任的第三方组织,负责,全球有数百个受信任的CA,他们中任何一个都有权利为你的域名颁发有效的SSL证书。

  • 证书透明度(CT)是为了而诞生的一个项目。

  • CT会要求CA将数字证书(SSL/TLS证书)。而日志服务器则会提供给用户一个查找某域名颁发的所有数字证书途径。

  • 原理: “要向用户提供加密流量,网站必须先向可信的证书授权中心 (CA) 申请证书。然后,当用户尝试访问相应网站时,此证书即会被提供给浏览器以验证该网站。近年来,由于 HTTPS 证书系统存在结构性缺陷,证书以及签发证书的 CA 很容易遭到入侵和操纵。Google 的证书透明度项目旨在通过提供一个用于监测和审核 HTTPS 证书的开放式框架,来保障证书签发流程安全无虞。”

  • nslookup 同样是看返回的IP地址的数量进行判断

    查看IP与域名绑定的历史记录,可能会存在使用CDN前的记录,相关网站:/(riskiq)/(微步在线情报社区)//

    ipip网站(全球CDN服务商查询),寻找其真实ip,因为一个ip不可能做到全世界网络分发,使用国外ip去ping这个域名,可以得到其真实ip

    Nmap可以检测。它是网络管理员必用的软件之一,用以评估网络系统安全。

    • 使用Nmap,你可以检测远程主机上运行的操作系统和版本。

    • Windows 系统中不区分大小写,Linux系统中大小写敏感。

    • 举个例子:修改URL中的大小写进行判断,修改之后无影响则是 Windows 反之 则是 Linux 系统

    端口扫描的时候这些信息都基本上出来了

    可以通过Burp Suite (BP)进行抓包分析,能发现暴露的信息:搭建框架、服务器信息等

    Google 、baidu 、bing 等搜索引擎有许多搜索技巧。Google hacking 是利用谷歌搜索引擎来查找黑客们想要找到的信息、例如查找某人信息、网站后台、寻找网站代码中的相关配置和安全漏洞

    • site:从返回的信息中,找到几个该校的几个系院的域名:http//http//

      查看某站的域名、子域名

      dorking,是一种网络搜索黑客技术,它使用Google搜索和其他搜索引擎来查找公开信息的搜索查询(又称Hacking Dorks)的索引,旨在供渗透测试者和安全研究人员使用。来查找网站使用的配置和计算机代码中的安全漏洞

      网络空间搜索引擎是对全球网络空间基础设施或网络设备进行扫描,并可以对指纹特征检索的平台。简单的说可以在上面对网络空间上的在线网络设备(联网设备)进行检索。例如服务器、路由器、交换机、公共IP的打印机、网络摄像头等等。它是通过扫描全网设备并抓取解析各个设备返回的信息,通过这种方式来实现上述功能。

      • 搜索指定的端口或服务,例如port:"22”

      • 搜索指定的组织或公司,例如org:”google"

        • 微步在线 - 情报社区

        whois可以得。对于,域名所有者往往是IT运维人员。那么就可以根据获取的部分信息进行深入挖掘。可以根据这些信息来进行一个深度挖掘,来获取你想要的信息。

        1、whois 得到的结果是域名托管商(大型网站基本都会有域名托管商)

        2、查询时域名被屏蔽(多换几个接口查询就可以了)

        • ICP备案可以说是,具体是指网站在信息产业部提交网站信息进行官方认可。对国内各大小网站(包括企业及个人站点)的严格审查工作,对于没有合法备案的非经营性网站或没有取得ICP许可证的经营性网站,根据网站性质,将予以罚款,严重的关闭网站,以此规范网络安全,打击一切利用网络资源进行不法活动的犯罪行为。

        • 国家法律法规规定网站需备案,可以根据。在根据单位相关信息,找到更多的网络资产。

        • ICP/IP地址/域名信息备案管理系统

        • 站长工具 - ICP备案信息查询

        子域名信息搜集的意义: 子域名可以让我们发现目标在互联网上更多的资产与服务,

        • 基于字典对子域名进行爆破枚举。

        • subDomainsBrute 可以高并发DNS暴力枚举,对子域名进行爆破,用小字典递归发现三到五级域名。

        • 第三方服务汇聚了,可以检索某个给定域名的子域名信息。

        • 常用的第三方聚合平台:

        使用这个的时候  如果报错提示说缺少dns这个模块,请下载dnspython。最终下载了所有缺失的模块,但是最终也没有执行成功

        • 授权机构(CA)是一个受信任的第三方组织,负责,全球有数百个受信任的CA,他们中任何一个都有权利为你的域名颁发有效的SSL证书。

        • 证书透明度(CT)是为了而诞生的一个项目。

        • CT会要求CA将数字证书(SSL/TLS证书)。而日志服务器则会提供给用户一个查找某域名颁发的所有数字证书途径。

        • 原理: “要向用户提供加密流量,网站必须先向可信的证书授权中心 (CA) 申请证书。然后,当用户尝试访问相应网站时,此证书即会被提供给浏览器以验证该网站。近年来,由于 HTTPS 证书系统存在结构性缺陷,证书以及签发证书的 CA 很容易遭到入侵和操纵。Google 的证书透明度项目旨在通过提供一个用于监测和审核 HTTPS 证书的开放式框架,来保障证书签发流程安全无虞。

        ,所以证书上的子域名可能是过期的状态,可以用过masdns工具对域名可解析的识别。

        • 网页安全政策(Content Security Policy,缩写CSP) 。,开发者明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单。

        • 我们可以查看(内容安全政策)字段来搜集子域名信息。

        1. 使用白名单的方式告诉客户端(浏览器)允许加载和不允许加载的资源。

        2. 向服务器举报这种强贴牛皮鲜广告的行为,以便做出更加针对性的措施予以绝杀。

        • 一般DNS服务器会存在冗余备份,而主备之间同步域数据库的操作,就是DNS区域传送(DNS zonetransfer)。主服务器对来请求的备用服务器就做出响应故而出现这个漏洞。

        1. dig @ axfr #@指定域名服务器;axfr为域传送指令; 表示要查询的域名

        1、综合性工具,正在开发使用的话记得常更新。

        2、缺少域名监控,每天扫描更新。

        CDN是将媒体资源,动静态图片(Flash),HTML,CSS,JS等等内容缓存到距离你更近的节点,从而让用户进行共享资源,等等需求,提高用户访问的响应速度和成功率。解决因分布、带宽、服务器性能带来的访问延迟问题,适用于站点加速、点播、直播等场景。

        使用站点工具的 Ping 测试,会从多个节点去 Ping 目标服务器,如果是不同IP地址可能上了CDN。

        • 大多数情况下,企业在互联网上的网站资产较多,不会对所有站点都使用CDN进行加速。那么我们可以从子域名入手,获取真实IP。

        • 网站中的注册或找回密码功能中会发送邮件验证,或者RSS订阅、邮件订阅等这些功能就会让服务器主动发起请求,我们可以获得对方服务器的IP地址。但大多数时候获取的是邮件服务器地址。

        • 在censys上搜索一下语句,来查询证书中是否有匹配的域名:

        • 查询域名与IP的历史记录,可能会发现使用CDN之前的目标IP地址。

        • 微步在线-情报威胁社区

        • 利用一些冷门的DNS请求: 某些CDN对国外的覆盖不广,那么可以利用这种特性进行探测。使用国外的代理或DNS解析来查看panyname.come/gitweb/来浏览该公司的源码。

        • 有没有严重的配置错误。有时候他们可能会开放一些ftp的匿名登陆。甚至匿名登陆有写权限。一些数据库的管理员账号为空。或者一些嵌入式设备( oiP boxes, P Cameras, routers etc)保留了制造商使用的默认密码。

        • 隐藏,破坏性-根据探测到的应用指纹寻找对应的EXP攻击载荷或者自己编写。

        • 开始漏洞攻击,获取相应权限,根据场景不同变化思路拿到 webshell。

        • 浏览器査看一些特殊子域名;如: fierce(不好用了)。

        • 识别网站使用的各种软件;如: Whatweb

        • 针对自己编码的Web程序进行测试;如:zap

        • 针对通用程序的网站,找到网站程序源代码进行分析。

        • 根据服务器类型选择不同的攻击载荷进行权限提升

        • 无法进行权限提升,结合获取的资料开始密码猜解,回溯信息收集

        • 伪装性,隐蔽性,通常选择删除指定日志內容。

        • 根据时间段,fnd相应日志文件。

        ...还没弄完,确实一些常用的用法例子,之后慢慢积累起来,完善此博客

        纯学习分享,有不正确的地方麻烦各位师傅指正。

}

我要回帖

更多关于 whois不能查询 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信