Aggregator
A New Sophisticated ZLoader Invoice Scam Arises
Recent Zoom-Themed Phish
Malicious Actors Target Crypto Wallets of Coinbase Users in New Phishing Campaign
IBM Security Guardium Insights DoS Vulnerability
Bazar Anchor and Cobalt Strike
z0Miner Exploiting ElasticSearch and Jenkins Vulnerabilities
RapidDNS.IO 网站应用实例
大家好,我是BaCde。公众号开通了2个月,一直没发内容。本来计划写写网站建设思路,今天先写一篇网站的使用分享。
网站自发布以来,一直没有什么说明和教程。因为它的功能非常单一,不需要做太多介绍。但是呢,有一些小细节和场景,我觉得可以分享下。
首先,网站基础功能可以查询网站子域名,根据IP地址或IP段查询绑定的域名信息,这里支持IPv6的地址和地址段。目前最大支持显示1万条(大多数情况下足够了)。其中查询结果页面中有导出csv的功能,可以导出全部结果。其实不导出,查询全部结果只需要加入参数?full=1即可。目前大多数开源工具采集时采用也是这样的方式。
下面来说下实际应用场景。
信息收集在收集ASN信息时,可以根据反向IP段查询,迅速确定筛选出目标的资产。
比如下图中搜索到的腾讯结果中,有很多ip段时属于腾讯云服务的机器,这些IP对我们挖掘漏洞来说,意义不大。但是可能又会存在夹杂在其中的个别目标。这时候就可以使用Reverse IP功能进行查询,然后筛选出目标或者筛选IP段。
下面随便挑了一个(58.87.64.0/18)查询结果来展示下,发现大多数不是腾讯的域名,则可以跳过,或者从中筛选出腾讯的。
溯源定位这里主要说两个场景,第一个就是扫到某个IP存在漏洞,想知道哪个厂商的,第二个就是对于攻击IP地址是属于哪个机构的。这是两个非常常见的需求。
这里一种方法是直接查询IP地址,那么,当ip地址查不到时怎么办呢?
今天就在微信群里遇到一个例子。有人在日志中发现了360某团队的一个dnslog的地址,但是打开其域名时一个空白地址。这里我通过获取到解析的IP地址,查询C段,然后很快速的发现了dnslog平台的登录地址,根据版权信息确认是360的。
其发现的地址形如:xxx.b.nslog.0kee.360.cn。访问nslog.0kee.360.cn为空白,其解析的IP地址为123.59.211.124。通过RapidDNS来查询C段,查询链接:https://rapiddns.io/sameip/123.59.211.124/24#result。
在结果中可以发现一个0kdns.net的域名,访问后就是dnslog平台登录地址。
好了,以上就是我经常使用到的方法,跟大家分享出来。另外,网站由于网络原因,可能会不太稳定。有问题大家可即时反馈,看到后我会第一时间来解决。
扫描篇下方二维码可关注公众号