Whois查询网址
通过https://whois.chinaz.com/这个地址来查询某域名的相关信息,如下图:
Whois工具
Whois工具是用来查找并显示指定账号(域名)的用户相关信息
语法格式如下:whois 域名
以上三张图都是whois baidu.com后的输出结果
具体介绍如下:
Domain Name: BAIDU.COM(域名)
Registry Domain ID: 11181110_DOMAIN_COM-VRSN(注册域名ID)
Registrar WHOIS Server: whois.markmonitor.com(注册whois服务器)
Registrar URL: http://www.markmonitor.com(注册者URL)
Updated Date: 2022-01-25T09:00:46Z(更新时间)
Creation Date: 1999-10-11T11:05:17Z(创建时间)
Registry Expiry Date: 2026-10-11T11:05:17Z(过期时间)
Registrar: MarkMonitor Inc.(注册者)
Registrar IANA ID: 292(注册者IANA ID)
Registrar Abuse Contact Email: abusecomplaints@markmonitor.com(注册滥用电子邮箱联系人)
Registrar Abuse Contact Phone: +1.2083895740(注册者滥用电话号码)
Domain Status: clientDeleteProhibited https://icann.org/epp#clientDeleteProhibited(域名状态)
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Domain Status: clientUpdateProhibited https://icann.org/epp#clientUpdateProhibited
Domain Status: serverDeleteProhibited https://icann.org/epp#serverDeleteProhibited
Domain Status: serverTransferProhibited https://icann.org/epp#serverTransferProhibited
Domain Status: serverUpdateProhibited https://icann.org/epp#serverUpdateProhibited
Name Server: NS1.BAIDU.COM(域名服务器)
Name Server: NS2.BAIDU.COM
Name Server: NS3.BAIDU.COM
Name Server: NS4.BAIDU.COM
Name Server: NS7.BAIDU.COM
DNSSEC: unsigned
URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/
>>> Last update of whois database: 2022-04-13T09:32:10Z <<<(最后更新whois库时间)
(最后一段是web的whois信息)
DMitry工具
Dmitry工具同样是用来查询ip或域名whois信息的
使用格式如下:dmitry -w 查询的域名(-w表示对指定的域名实施whois查询)
输出结果与whois工具输出的结果大致相同,分析如下:
HostIP:39.156.66.18(主机ip)
HostName:www.baidu.com(主机名)
Gathered Inic-whois information for baidu.com(生成的whois信息)
---------------------------------
Domain Name: BAIDU.COM(域名)
Registry Domain ID: 11181110_DOMAIN_COM-VRSN(注册域名id)
Registrar WHOIS Server: whois.markmonitor.com(注册whois服务器)
Registrar URL: http://www.markmonitor.com(注册者URL)
Updated Date: 2022-01-25T09:00:46Z(更新时间)
Creation Date: 1999-10-11T11:05:17Z(创建时间)
Registry Expiry Date: 2026-10-11T11:05:17Z(过期时间)
Registrar: MarkMonitor Inc.(注册者)
Registrar IANA ID: 292(注册者id)
Registrar Abuse Contact Email: abusecomplaints@markmonitor.com(注册者滥用邮件联系人)
Registrar Abuse Contact Phone: +1.2083895740(注册者滥用电话号码)
Domain Status: clientDeleteProhibited https://icann.org/epp#clientDeleteProhibited(域名状态)
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Domain Status: clientUpdateProhibited https://icann.org/epp#clientUpdateProhibited
Domain Status: serverDeleteProhibited https://icann.org/epp#serverDeleteProhibited
Domain Status: serverTransferProhibited https://icann.org/epp#serverTransferProhibited
Domain Status: serverUpdateProhibited https://icann.org/epp#serverUpdateProhibited
Name Server: NS1.BAIDU.COM(域名服务器)
Name Server: NS2.BAIDU.COM
Name Server: NS3.BAIDU.COM
Name Server: NS4.BAIDU.COM
Name Server: NS7.BAIDU.COM
DNSSEC: unsigned
URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/
>>> Last update of whois database: 2022-04-13T09:46:28Z <<<(最后更新whois库时间)
使用第三方工具来实施广域网扫描
Shodan扫描
ZoomEye扫描
Zoomeye是一款针对网络空间的搜索引擎,该搜索引擎的后端数据计划包括两部分,分别是网站组件指纹和主机设备指纹,具体说明如下:
网站组件指纹:包括操作系统、web服务、服务端语言、web开发框架、web应用、前端库及第三方组件等
主机设备指纹:结合nmap大规模扫描结果进行整合
Zoomeye搜索引擎并不会主动对网络设备和网站发起攻击,收录的数据也仅用于安全研究
Zoomeye的搜索引擎地址为:ZoomEye - Cyberspace Search Engine
具体操作如下:
打开之后就是这个界面
在搜索框输入想要搜索的主机或设备,即可获取到对应的信息
如:搜索组件及版本
还有很多的搜索方式,这里只写搜索方式,不在作图:
搜索指定端口:port:22
搜索操作系统:os:linux
搜索指定服务:service:SSH
搜索地理位置:country:china city:beijing
搜索cidr网段:CIDR:192.168.1.1/24
搜索网站域名:site:www.baidu.com
搜索主机名称:hostname:主机名
搜索出的信息分为三部分:
左侧:给出了搜索结果的IP地址、使用的协议、开放的端口服务、所处的国家城市和搜索时间
中间:给出了使用http协议版本信息、使用的组件名称、版本、服务器的类型和主机的系统信息
右侧:给出了本次搜索结果的搜索类型、年份、所处国家、web应用、web容器、组件、服务、设备和端口信息
Ping扫描
Ping扫描就是通过向目标主机发送一个ICMP Echo请求包,通过响应信息用来判断目标主机是否在线
使用ping命令测试广域网中的某主机是否在线,命令为ping ip或域名
Nmap工具
在nmap工具中提供了-sP选项,可以用来实施ping扫描,列出目标主机是否存活,或者列出者一个网段内有哪些主机是存活状态
使用方式如下:nmap -sP 目标地址
域名解析
Nmap工具
在nmap工具中提供了-sL选项,可以用来实施域名解析
格式为nmap -sL 目标主机地址
也可使用这个参数解析某个网段的主机
Nslookup工具
Nslookup是由微软发布的用于对DNS服务器进行检测和排错的命令行工具,该工具可以指定查询的类型,可以查到DNS记录的生存时间
使用格式为nslookup 目标
可以看出解析出三个ip,111.30.185/60/111.30.178.240以及域名
反向DNS查询
反向DNS查询就是将IP地址解析为域名
Nmap工具
Nmap工具中提供了-R选项,可以用来实施反向DNS查询
格式为:nmap -R 目标
反向解析如下:nslookup ip
(可能有些出错,这里不应该是这个输出的,不过命令没有错)
(上面的内容全部都是大学霸IT达人编著的kali linux网络扫描这本书中的,只是想和感兴趣的老铁们分享以下,另外,最重要的是想求助大佬们,看看上面的截图中,大多输出结果都是一样的,这是因为靶机的原因,还是什么原因,希望懂的大佬能够指点一下,谢过了哈)