网络扫描:Maltego之网段分析

VSole2021-08-25 10:27:18

当我们将Maltego工具的环境工作准备好后,即可使用该工具对信息进行整理和分析了。本文介绍如何对网段地址进行整理和分析,以获取相关的信息。

1. 网段实体Netblock

如果要使用Maltego工具对网段进行分析,首先需要选择用于分析网段的实体Netblock。此时,在Maltego的实体列表中选择Netblock实体,并将其拖到图表中,显示如图1所示的界面。

图1 使用网段实体Netblock

从实体信息中可以看到,默认指定的网段地址为74.207.243.0-74.207.243.255。此时可以整理自己要分析的网段。例如,这里指定要分析的网段为192.168.0.1-192.168.0.10,可以使用两种方式来指定要分析的网段。第一种方式是,直接双击实体中显示的地址;第二种方式是,修改属性IP Range的值。修改完成后,显示如图2所示的界面。

图2 指定要分析的网段

此时可以使用Maltego中的Transform来获取该网段中主机的相关信息,如IP地址、网段AS等。

2. 获取IP地址

当我们将要分析的网段整理完成后,即可获取其相关信息了。例如,获取指定网段中的IP地址。首先选择网段实体,并右击,将弹出所有可用的Transform菜单栏,如图3所示。

图3 可运行的Transform

这里选择名为To IP addresses[Found in Netblock]的Transform,即可获取该网段实体的IP地址,如图4所示。

图4 获取的IP地址

从图4显示的结果中可以看到,成功获取到了网段192.168.1.1~192.168.1.5中的IP地址。其中,在该网段中共包括5个IP地址,分别是192.168.1.1、192.168.1.2、192.168.1.3、192.168.1.4和192.168.1.5。

3. 获取网段AS

AS(Autonomous System)是指使用统一内部路由协议的一组网络。它一般在大型网络中使用,如运营商的网络就是一个自治系统。任何一个公网IP都从属于特定的AS。例如,联通、电信、移动就是AS,它们管理各自的公网IP地址。当我们实施广域网扫描的时就需要通过分析网段,获取其AS。

通过前面的扫描,可以探测到广域网中www.baidu.com的IP地址为61.135.169.121和61.135.169.125。下面通过整理该网段地址为61.135.169.120~61.135.169.125,来获取其AS。其中,指定的网段实体地址如图5所示。

图5 网段实体

此时选择该网段实体并右击,选择快捷菜单中的To AS number命令,通过Transform来获取网段AS号码,如图6所示。

图6 选择使用的Transform

选择To AS number选项后,将显示如图7所示的界面。

图7 获取到的AS号码

从图7中可以看到成功获取到了网段61.135.169.120~61.135.169.125的AS号码。其中,获取到的AS号码为63949。

当我们获取到目标网段的AS号码后,通过分析AS号码,可以获取该AS号对应的组织,以了解该组织/运营商的相关信息。下面介绍获取AS组织信息的方法。

(1)在Maltego的图表中选择AS实体,并右击,即可看到可用的Transform列表,如图8所示。

图8 选择Transform

(2)选择名为To Company[owner]的Transform。运行后即可获取到相关的信息,如图9所示。

图9 获取的结果

(3)从图9中可以看到成功获取到AS的公司组织信息。例如,获取该AS相关的组织有cmi ip transit和china unicom(中国联通)等。

4. 获取网段物理位置信息

为了能够收集到更详细的信息,还可以使用Maltego获取某网段中主机的物理位置信息。这样,可以有助于帮助我们分析后续渗透测试的实施方式。下面介绍获取网段物理位置信息的方法。

获取网段61.135.169.120-61.135.169.125的物理位置信息。

(1)使用网段实体Netblock指定分析的网段,如图10所示。

图10 网段实体

(2)选择用于获取物理位置信息的Transform,如图11所示。

图11 选择Transform

(3)这里选择名为To Location[city,country]的Transform,可以用来获取网段的城市和国家。当成功获取到位置信息后,显示界面如图12所示。

图12 查询结果

(4)从图12中可以看到,成功获取到了网段的物理位置。其中,该位置信息为Beijing,Beijing(China)。

5. 获取网段相关域名信息

当一个网段中的主机是一台Web服务器的话,则可能有对应的域名信息。下面介绍获取网段相关域名信息的方法。

下面仍然以整理的网段61.135.169.120-61.135.169.125为例,来获取相关域名信息。这里选择使用名为[DNSDB]To DNSNames with this value的Transform来获取信息,如图13所示。

图13 选择Transform

在本例中使用的Transform是由Transforms Hub中的Farsight DNSDB提供的,需要手动安装。

(1)在菜单栏中选择[DNSDB]To DNSNames with this value的Transform后,弹出如图14所示对话框。

图14 Required inputs对话框

(2)勾选I accept the above disclaimer和Remember these settings复选框,然后单击Run!按钮,即可获取相关域名信息,如图15所示。

图15 获取结果

(3)从图15中即可以看到获取到的整个网段中的域名信息。其中,获取到的域名有formi.baidu.com、ac.sieor.org和kenpian.cc等。

transform网段
本作品采用《CC 协议》,转载必须注明作者和本文链接
当我们将Maltego工具的环境工作准备好后,即可使用该工具对信息进行整理和分析了。本文介绍如何对网段地址进行整理和分析,以获取相关的信息。
WAF开发之灰度转发
2021-07-02 17:01:02
突然心血来潮想写一下基于lua实现灰度转发的文章。 根据前文内容的openresty处理阶段这一环节,假如要实现灰度流量的转发,需要在balancer这个阶段进行处理。这个阶段类似于nginx的upstream作用域
RSA2022大会以“Transform(转型)”为主题,准确概括了近几年生活、工作、科技等方面的巨大变化。新冠疫情的爆发更深远地影响了人们的生活和办公方式,更多人开始在网上购物,更多企业选择让员工居家远程办公。为满足人们生活、工作方式的改变,企业纷纷开启了数字化转型的征程,例如将更多业务迁移到公有云上,更多采用SaaS化服务等。数字化转型为企业带来了更加先进的生产力,使企业获得了更加可观的盈收。
Java 安全之 CC4 链
2020-11-05 11:09:44
第二步new了一个InstantiateTransformer对象传入的是和构造的恶意templates实例化对象。0x03 POC调试 该链中利用的也是通过PriorityQueue的readObject作为入口点。在该readObject复写点打个断点进行跟踪。继续跟进siftDownUsingComparator方法。在被TransformingComparator修饰前,还使用了ChainedTransformer修饰器进行修饰,在为ChainedTransformer的实例化对象。ConstantTransformer的transform会直接返回TrAXFilter对象。第二次调用的时候则是传入TrAXFilter调用InstantiateTransformer的transform方法。此时传入的是恶意的TemplatesImpl实例化对象。_bytecodes对_class进行赋值。_bytecodes为Runtime类执行命令代码的字节码。在执行完方法后,来到下一步。
NSX-t交换路由
2022-12-28 10:33:59
但是,ip报文中,使用的却是“ip:mac”地址,因此可以推测,ip地址与交换机之间存在映射,先锁定一个较大的范围,mac地址与端口号之间存在映射,进一步锁定精确位置。
如果流量都没有经过WAF,WAF当然无法拦截攻击请求。当前多数云WAF架构,例如百度云加速、阿里云盾等,通过更改DNS解析,把流量引入WAF集群,流量经过检测后转发请求到源站。如图,dict.com接入接入WAF后,dict.com的DNS解析结果指向WAF集群,用户的请求将发送给WAF集群,WAF集群经过检测认为非攻击请求再转发给源站。
本文发表在 WOOT'18: Proceedings of the 12th USENIX Conference on Offensive Technologies 在本文中,作者介绍了通过一些侧信道形式嗅探用户是否访问过某网站的方法,尽管发的会不是很出名,但是个人认为整个思路还是很有意思的,也学到了一些东西,所以写了一下比较长篇的笔记介绍。因为自己不经常写笔记,所以写的有点像翻译文章,今后如果
在广域网中,很多IP地址都和域名进行关联。通过分析对应的域名,可以获取更多的主机信息。本文介绍使用Maltego工具对域名进行分析。
0x00 目标情况一个web站点111.*.*.63,只有一个登陆框,测试了没有注入,没有弱口令,扫描了全端口,没有发现什么有用的信息。0x02 找网站绝对路径判断是不是dba权限uname=test';if(1=(select?判断是否是站库分离uname=test';if?sqlmap查看建表成功,sqlmap -r 1.txt --dbms "Microsoft SQL Server" -D "tempdb" --tables查找网站文件并把路径写入到表tt_tmp. python sqlmap.py -r 1.txt --dbms="Microsoft SQL Server" --technique=S -D "tempdb" -T "tt_tmp" -C "tmp1" --dump -v 30x03 尝试在111.*.*.59主机getshell尝试写一句话先在下面的路径中写入txt文件验证网站路径到底是哪一个D:\bak\20170226\bak\20170403.2\webapp\Content\layer\. 依次写文件然后访问,在写入?
这样在受害主机端,无法得到攻击主机的IP地址。在这种攻击中,攻击者利用C&C型或P2P型Botnet,先发送控制指令, bot主机接收到控制指令后,向设定的攻击目标发动攻击。取证人员可以在事先给骨干网络的路由器增加新的功能,在不影响正常路由的情况下修改标准的IP协议,以帮助发现真实的IP地址。基于这一条件的方法主要有概率包标记算法、确定包标记算法、ICMP标记算法等。
VSole
网络安全专家