Hosts碰撞

在渗透测试过程中,很多时候我们在做信息搜集的时候,扫描出来的很多子域名,其ip响应多为:401,403,404,500.

但是使用域名访问多时候却可以返回正常的页面,这里多是因为host起了相应的作用。

那么我们就可以通过收集到的目标的内网域名和目标资产的IP段组合起来,以IP段+域名的形式进行捆绑碰撞,就能发现很多有意思的东西。这也有人将这种方法,进行了自动化的操作了。
https://github.com/fofapro/Hosts_scan
image

利用远离

大概了解一下DNS解析过程

  • 1.在浏览器内部中查看是否有缓存
  • 2.在本机hosts文件中查看是否有映射关系
  • 3.本地DNS缓存(ipconfig /displaydns )
  • 4.本地DNS服务器
  • 5.跟域服务器

通俗点讲:
当用户在浏览器中输入一个需要访问的网 址时,浏览器会查看自身是否有缓存,没 有系统则会检查自己的Hosts文件中是否 有这个域名和IP的映射关系。如果有,则 直接访问这个IP地址指定的网络位置,如 果没有,再向的DNS服务器提出域名解析请 求。也就是说Hosts的IP解析优先级比 DNS要高。

那么我们只需要知道目标的IP和域名即可通过修改本机Hosts访问到目标系统

最后修改:2020 年 11 月 13 日 04 : 46 PM
如果觉得我的文章对你有用,请随意赞赏