《Nmap渗透测试指南》—第7章7.5节IP反查

简介:

本节书摘来自异步社区《Nmap渗透测试指南》一书中的第7章7.5节IP反查,作者 商广明,更多章节内容可以访问云栖社区“异步社区”公众号查看。

7.5 IP反查
表7.5所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——IP反查。


755b01996c4eb37b0e646378b470ba12f11e7311


c7c33d6b500b2dfdf8917d785f13cb40dff77156

操作步骤
使用命令“nmap -sn --script hostmap-ip2hosts 目标”进行IP反查,IP反查可以将所有绑定到该IP的域名显示出来,这样我们就可以很清楚地知道有几个站点在同一个服务器上。
root@Wing:~# nmap -sn --script hostmap-ip2hosts www.0day.co

Starting Nmap 6.40 ( http://nmap.org ) at 2014-06-12 17:22 CST
Nmap scan report for www.0day.co (210.209.122.11)
Host is up (0.00090s latency).

Host script results:
|  hosts:
|   xxx.org
|   xxx.com
|   xxx.com
|   xxx.net
|   xxxx.cc
|_ filename: output_nmap.orgip=210.209.122.11

Nmap done: 1 IP address (1 host up) scanned in 18.24 seconds

分析
IP反查会查询绑定在这一个IP上的所有域名,如果是单一的IP则不会有结果,如果目标使用的是虚拟主机则会显示结果;如果目标使用了CDN也会显示相关结果,但是这个结果是不准确的,此时查询的IP并不是真正的IP。

该脚本调用的是其他网站的接口,如果访问不到该网站或者该网站无法正常运行,Nmap会进行提示。

360_20170612160157894

我们会利用多种方式绕过CDN从而获得目标的真实IP,例如捕获目标主机发送的邮件,或者历史解析记录。

相关文章
|
前端开发 Linux 网络安全
kali linux 网络渗透测试学习笔记(一)Nmap工具进行端口扫描
一.利用Nmap扫描网站服务器的端口开放情况首先打开我们的kali linux才做系统,再打开其命令行模式,输入:nmap www.csdn.net 如下图所示:   因此,通过这个结果可以表明csdn上的端口开放了80端口以及443端口吗,这两个端口都十分重要,因为80端口适用于给用户呈现出数据,给用户看网站用的,443端口也是一个比较重要的端口。
2155 0
|
安全 网络协议 搜索推荐
渗透测试之获取网站服务器真实原IP的方法
在新年之季,我们SINESAFE在给客户做网站渗透测试服务的时候经常遇到一些网站域名用了CDN节点加速,导致找不到网站的真实IP,目前大部分都是用的百度云加速,阿里云CDN,腾讯云加速,网宿CDN,再就是国外的CLOUDFARE服务商来隐藏网站服务器的真实IP,那么我来跟大家分享下方法来获取用了CDN的真实网站IP。
570 0
渗透测试之获取网站服务器真实原IP的方法
|
安全 网络协议 测试技术