不知道大家有没有遇到过这种情况,Google不收录你的外贸网站。这个问题困扰了我很久,从SEO的角度来说,这个外贸网站基本是废了,一直想知道为什么?查来查去,终于找到了原因,原来是域名的问题。
其实大多数购买老域名来做新站的时候,大多数都是灰色项目,但也有不少的正规站点在利用老域名操作,但是如何说完全没有把控好老域名来做新站,那可能会有很严重的后果,咱们先来看看如何利用老域名操作新站。
每次渗透测试都需要对目标资产进行信息搜集,其中子域名信息是非常重要的一部分。在主域防御措施严密且无法直接拿下的情况下,可以先通过拿下子域名,然后再一步步靠近主域。发现的子域名越多,意味着目标系统被渗透的可能性也越大。
我们在渗透测试中长做的第一步就是找到目标的真实IP,随着网络环境、软件体系架构的越来越复杂,找到真实的主机IP也越来越变得复杂困难。CDN 负载均衡器都可以混淆目标主机的真实IP地址。
hostname命令用于显示和设置系统的主机名称,设置只是临时生效,永久生效需要更改配置文件。
随着智能家居的普及,物联网设备的数量也在增加。但是,由于物联网设备的开发商和供应商往往会忽略基本的安全机制,导致越来越多大规模网络攻击事件都与物联网设备有关。这不仅危及用户的安全,也给互联网带来了极大的安全威胁。目前,网络空间测绘系统使用主动探测技术来扫描整个IPv4空间,并通过获取banner或其他指纹来识别网络服务和暴露的物联网设备。然而,这种主动探测技术无法识别隐藏在NAT防火墙设备之后的IoT设备,同时,当IoT设备被分配到IPv6地址时,主动探测也面临挑战。
作为一名菜鸟,第一次写文章,有点紧张,希望大佬们轻点。 我写这个是对自己的一个总结和记录,也希望对新手有所帮助!
前段时间,看了一本书名为《Kali Linux 渗透测试的艺术》,我发现书中第四章信息搜集那部分有些内容不能适应有些内容不能适用国内,这勾起了我想总结一下国内信息搜集的欲望,于是就有了这篇文章。
作为一名菜鸟,写文章,有点紧张,希望大佬们轻点。 我写这个是对自己的一个总结和记录,也希望对新手有所帮助。
ct 是一款使用 rust 语言进行开发,并且基于 ZoomEye 域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后,自动生成 Windows/*nix 下的可执行脚本。脚本内容为自动将相应的的.gv 文件转化成为相应的 .png 文件,graphviz 下载安装请参见 https://graphviz.org/download/,支持在Windows/Linux/Mac上使用。
thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,
在 Linux 下,有dig、nslookup、traceroute等多种非常实用的网络调试工具。
微信云托管 使用目前主流的容器平台Docker以及容器编排技术Kubernetes(简称K8S),来管理你的项目。 使用微信云托管需要掌握对Docker的使用,但你无需掌握K8S的使用方法。微信云托管将K8S的运维配置完全接手,你不需要关心K8S和容器服务如何配置和相互作用,只需要操作微信云托管提供的简单操作面板,就可以轻松的部署服务,大大降低了容器化技术的使用门槛。当你使用微信生态下的客户端(小程序、公众号),向部署在微信云托管上的后端服务发送请求时,会自动经过微信接入层(内网),并附带微信校验的权威用户信息。非微信生态下的客户端(普通WEB网页、APP),向部署在微信云托管上的后端服务发送请求时,会经过微信云托管公网网关层(所有用户共用,由微信云托管团队维护),并根据域名转发到对应的用户服务。 微信云托管提供默认公网域名,也可以接入自己备案好的自定义域名。
Træfɪk 是一个云原生的新型的 HTTP 反向代理、负载均衡软件,能轻易的部署微服务。它支持多种后端 (Docker, Swarm, Mesos/Marathon, Consul, Etcd, Zookeeper, BoltDB, Rest API, file…) , 可以对配置进行自动化、动态的管理.
dig 是一个灵活的 DNS 查询工具,它会打印出 DNS 域名服务器的回应,主要用来从 DNS 域名服务器查询主机地址信息。
另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员所遗忘,长时间无人维护,导致存在较多的已知漏洞。
渗透测试流程中最重要的就是进行信息收集,在这个阶段,我们要尽可能多的收集目标组织的信息。所谓“知己知彼,百战不殆”,我们越是了解测试目标,渗透测试的工作就越容易。
目标域名可能存在较多的敏感目录和文件,这些敏感信息很可能存在目录穿越漏洞、文件上传漏洞,攻击者能通过这些漏洞直接下载网站源码。搜集这些信息对之后的渗透环节有帮助。通常,扫描检测方法有手动搜寻和自动工具查找两种方式,读者可以根据使用效果灵活决定使用哪种方式或两种方式都使用。
最近又想购一个域名,突然想到现在这个域名起的时候没想太多,导致的结果是和oxox的‘挂钩’多了一点。这次留了个心眼,想查一下中意的域名是否被百度K过,不然收录是个问题。
作为服务发现机制的基本功能,在集群内需要能够通过服务名对服务进行访问,这就需要一个集群范围内的DNS服务来完成从服务名到ClusterIP的解析。
前言 为了满足新手对Python的追求,特写了三个初级Python入门工具。第一期写了三个初级工具,希望新手看完以后可以对Python的脚本有一个基本了解。高手请绕过此文章! 一件套 pythond requests模块构造一个whois信息收集器 二件套 python编写一个arp断网攻击 三件套 目录信息收集 一件套前言: 带给想写项目但无从下手的朋友们,这些脚本都比较容易理解。 简单梳理一下此工具需要具备哪些功能。脚本获取信息如下: IP信息 子域
开始之前我们了解一下什么是信息收集,信息收集是指通过各种方式获取所需要的信息。信息收集是信息得以利用的第一步,也是关键的一步。信息收集工作的好坏,直接关系到工作的质量。这里我们简单了解一下信息收集的几种常用方法:
在web渗透测试中,信息侦察与收集相当重要,每个经验丰富的黑客都有自己独特的信息收集妙招,信息搜集是渗透的第一步,也是至关重要的一步,信息的多少决定攻击的范围有多少。Recon-ng是用Python编写的功能齐全的Web侦察框架。具有独立模块,数据库交互功能和内置的便捷功能,最主要的recon-ng是一个被动信息搜集框架,主要利用第三方API进行信息收集。
Kubernetes 为 Service 和 Pod 创建 DNS 记录。 你可以使用一致的 DNS 名称而非 IP 地址访问 Service。
http:/ping.aizhan.com/ http://ce.cloud.360.cn/
Superset是一款由中国知名科技公司开源的“现代化的企业级BI(商业智能)Web应用程序”,其通过创建和分享dashboard,为数据分析提供了轻量级的数据查询和可视化方案。Superset在数据处理和可视化方面具有强大的功能,能够满足企业级的数据分析需求,并为用户提供直观、灵活的数据探索和展示方式。通过Superset,用户可以轻松地从海量数据中提取有价值的信息,帮助企业做出更加明智的决策。另外,团队协作进行数据分析,可以结合国内流行的内网穿透工具实现公网的实时远程访问数据。
常用工具 在线工具 在线工具 开发者工具 在线IDE(coder-server) 腾讯开发者手册 get-pip脚本 各种计算器 镜像站 清华源主页 清华yum源 清华epel源 清华pip源 清华apt源 清华Node源 清华Docker源 Mac软件 gif录制工具:kap 粘贴板工具:Maccy 截图工具:ishot Windows软件 粘贴板:CopyQ 粘贴板:Ditto Linux软件 以web形式共享你的终端:ttyd 将linux命令以HttpServer的形式共享:gott
这些不想清楚会对你以后的发展很不利,与其盲目的学习web安全,不如先做一个长远的计划。否则在我看来都是浪费时间。如果你考虑好了参照我的计划进行学习,我不敢保证你实践完多牛逼,但是找6k-9k的工作绝对不成问题。
前几天,在ucloud上搭建的k8s集群(搭建教程后续会发出)。今天发现域名解析不了。
上图是一个 Red Team 攻击的生命周期,整个生命周期包括:信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、在所有攻击结束之后清理并退出战场。
渗透测试者可以使用的信息收集方法包括公开来源信息查询、Google Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。而对目标系统的情报探查能力是渗透测试者一项非常重要的技能,信息搜集是否充分在很大程度上决定了渗透测试的成败,因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。
CoreDNS是一个Go语言实现的DSN服务。它是CNCF基金会中16个已毕业项目中的一员。
DNS DomainNameSystem域名系统,根据域名查出IP地址 1.dig命令可以显示整个查询的过程 root@VM-38-204-ubuntu:~# dig www.sopans.com //这一段是查询参数和统计 ; <<>> DiG 9.10.3-P4-Ubuntu <<>> www.sopans.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 189
2.BENCHMARK函数: MySQL有一个内置的BENCHMARK()函数,可以测试某些特定操作的执行速度。 参数可以是需要执行的次数和表达式。 表达式可以是任何的标量表达式,比如返回值是标量的子查询或者函数。请注意:该函数只是简单地返回服务器执行表达式的时间,而不会涉及分析和优化的开销。
让我们从一个简单的例子来了解一个名字解析器与一个名字服务器之间的通信过程。在s u n主机上运行Te l n e t客户程序远程登录到g e m i n i主机上,并连接d a y t i m e服务器:
m权限的cmd 只能在xp系统使用 通过服务方式 SC Create syscmd binPath= “cmd /K start” type= own type= interact SC start syscmd
dns配置文件 /etc/resolv.conf 中常看到有 search 设置,以前以为是根据search 中的域去指定nameserver,其实不是这样用的。它的一个用处是程序只需要知道主机名就可以解析到 ip,不必知道域名后缀 domain 是什么
Mtr是 Linux中有一个非常棒的网络连通性判断工具,它结合了ping, traceroute,nslookup 的相关特性。
描述:google搜索引它有别于百度、搜狗等内容搜索引擎,其在安全界有着非同一般的地位,甚至在网络安全专业有一名词为google hacking用来形容google与网络安全非同寻常的关系
服务发现是 K8s 的一项很重要的功能。K8s 的服务发现有两种方式,一种是将 svc 的 ClusterIP 以环境变量的方式注入到 pod 中;一种就是 DNS,从 1.13 版本开始,coreDNS 就取代了 kube dns 成为了内置的 DNS 服务器。这篇文章就来简单分析一下 coreDNS。
由于红队不同于一般的渗透测试,强调更多的是如何搞进去拿到相应机器权限或者实现某特定目的,而不局限于你一定要在什么时间,用什么技术或者必须通过什么途径去搞,相比传统渗透测试,红队则更趋于真实的入侵活动,这种场景其实对防御者的实战对抗经验和技术深度都是比较大的挑战
thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt
在测试过程中通过漏洞获取了边界节点的控制权,但该主机不在域中,或者不是windows主机(Linux 服务器、边界网络设备),进一步测试发现,该主机和域控主机并没有隔离,掌握一定的域用户信息, 同时可以通过该主机进行流量转发。
*本文原创作者:novsec,本文属FreeBuf原创奖励计划,未经许可禁止转载 DNS Tunneling,是隐蔽信道的一种,通过将其他协议封装在DNS协议中传输建立通信。 因为在我们的网络世界中D
本文深入探讨了我们在真实环境中所发现的域名系统(domain name system,DNS)隧道(Tunneling)技术的全新应用案例。这些技术不局限于命令与控制(command and control,C2)和虚拟私人网络(virtual private network,V*N)的DNS隧道,其应用范围更为广泛。
领取专属 10元无门槛券
手把手带您无忧上云