渗透测试 域名状态码协议讲解
网站上线前需要对网站进行渗透测试,上一节我们sine安全讲师讲了web的基础知识了解,明白了具体web运行的基础和环境和协议,这一节我们来讨论下域名和dns工作原理以及http状态码和请求的协议来分析检测中的重点域名收集。
1.3. 域名系统
1.3.1. 域名系统工作原理
dns解析过程是递归查询的,具体过程如下:
用户要访问域名www.xxxxx.com时,先查看本机hosts是否有记录或者本机是否有dns缓存,如果有,直接返回结果,否则向递归服务器查询该域名的ip地址
递归缓存为空时,首先向根服务器查询com*域的ip地址
根服务器告知递归服务器com*域名服务器的ip地址
递归向com*域名服务器查询负责xxxxx.com的权威服务器的ip
com*域名服务器返回相应的ip地址
递归向xxxxx.com的权威服务器查询www.xxxxx.com的地址记录
权威服务器告知www.xxxxx.com的地址记录
递归服务器将查询结果返回客户端
1.3.2. 根服务器
根服务器是dns的核心,负责互联网*域名的解析,用于维护域的权威信息,并将dns查询引导到相应的域名服务器。
根服务器在域名树中代表最*的 . 域, 一般省略。
13台ipv4根服务器的域名标号为a到m,即a.xxxxx.com到m.xxxxx.com,所有服务器存储的数据相同,仅包含icann批准的tld域名权威信息。
1.3.3. 权威服务器
权威服务器上存储域名zone文件,维护域内域名的权威信息,递归服务器可以从权威服务器获得dns查询的资源记录。
权威服务器需要在所承载的域名所属的tld管理局注册,同一个权威服务器可以承载不同tld域名,同一个域也可以有多个权威服务器。
1.3.4. 递归服务器
递归服务器负责接收用户的查询请求,进行递归查询并响应用户查询请求。在初始时递归服务器仅有记录了根域名的hint文件。
1.3.5. dga
dga(domain generate algorithm,域名生成算法)是一种利用随机字符来生成c&c域名,从而逃避域名黑名单检测的技术手段,常见于botnet中。
1.3.6. dns隧道
dns隧道工具将进入隧道的其他协议流量封装到dns协议内,在隧道上传输。这些数据包出隧道时进行解封装,还原数据。
1.4. http标准
1.4. http标准
1.4.1. 报文格式
1.4.1.1. 请求报文格式
1.4.1.2. 响应报文格式
1.4.1.3.字段解释
method
http动词
常见方法:head / get / post / put / delete / patch / options / trace
扩展方法:lock / mkcol / copy / move
version
报文使用的http版本
格式为http/.
url
://:@:/
1.4.2. 请求头列表
accept
指定客户端能够接收的内容类型
accept: text/plain, text/html
accept-charset
浏览器可以接受的字符编码集
accept-charset: iso-8859-5
accept-encoding
指定浏览器可以支持的web服务器返回内容压缩编码类型
accept-encoding: compress, gzip
accept-language
浏览器可接受的语言
accept-language: en,zh
accept-ranges
可以请求网页实体的一个或者多个子范围字段
accept-ranges: bytes
authorization
http授权的授权证书
authorization: basic qwxhzgrpbjpvcgvuihnlc2ftzq==
cache-control
指定请求和响应遵循的缓存机制 cache-control: no-cache
connection
表示是否需要持久连接 // http 1.1默认进行持久连接
connection: close
cookie
http请求发送时,会把保存在该请求域名下的所有cookie值一起发送给web服务器
cookie: role=admin;ssid=1
content-length
请求的内容长度
content-length: 348
content-type
请求的与实体对应的mime信息
content-type: application/x-www-form-urlencoded
date
请求发送的日期和时间
date: tue, 15 nov 2010 08:12:31 gmt
expect
请求的特定的服务器行为
expect: 100-continue
from
发出请求的用户的email
from: xxxxx@email.com
host
指定请求的服务器的域名和端口号
host: www.xxxxx.com
if-match
只有请求内容与实体相匹配才有效
if-match: “737060cd8c284d8af7ad3082f209582d”
if-modified-since
如果请求的部分在指定时间之后被修改则请求成功,未被修改则返回304代码
if-modified-since: sat, 29 oct 2018 19:43:31 gmt
if-none-match
如果内容未改变返回304代码,参数为服务器先前发送的etag,与服务器回应的etag比较判断是否改变
if-none-match: “737060cd8c284d8af7ad3082f209582d”
if-range
如果实体未改变,服务器发送客户端丢失的部分,否则发送整个实体。参数也为etag
if-range: “737060cd8c284d8af7ad3082f209582d”
if-unmodified-since
只在实体在指定时间之后未被修改才请求成功
if-unmodified-since: sat, 29 oct 2010 19:43:31 gmt
max-forwards
限制信息通过代理和网关传送的时间
max-forwards: 10
pragma
用来包含实现特定的指令
pragma: no-cache
proxy-authorization
连接到代理的授权证书
proxy-authorization:basicqwxhzgrpbjpvcgvuihnlc2ftzq===
range
只请求实体的一部分,指定范围
range: bytes=500-999
referer
先前网页的地址,当前请求网页紧随其后,即来路
referer: 域名/5210.html
te
客户端愿意接受的传输编码,并通知服务器接受接受尾加头信息 te: trailers,deflate;q=0.5
upgrade
向服务器指定某种传输协议以便服务器进行转换(如果支持) upgrade: http/2.0, shttp/1.3, irc/6.9, rta/x11
user-agent
user-agent的内容包含发出请求的用户信息
user-agent: mozilla/5.0 (linux; x11)
via
通知中间网关或代理服务器地址,通信协议
via: 1.0 fred, 1.1 nowhere.com (apache/1.1)
warning
关于消息实体的警告信息
warn: 199 miscellaneous warning
1.4.3. 响应头列表
accept-ranges
表明服务器是否支持指定范围请求及哪种类型的分段请求 accept-ranges: bytes
age
从原始服务器到代理缓存形成的估算时间(以秒计,非负) age: 12
allow
对某网络资源的有效的请求行为,不允许则返回405
allow: get, head
cache-control
告诉所有的缓存机制是否可以缓存及哪种类型
cache-control: no-cache
content-encoding
web服务器支持的返回内容压缩编码类型。
content-encoding: gzip
content-language
响应体的语言
content-language: en,zh
content-length
响应体的长度
content-length: 348
content-location
请求资源可替代的备用的另一地址
content-location: /index.htm
content-md5
返回资源的md5校验值
content-md5: q2hly2sgsw50zwdyaxr5iq==
content-range
在整个返回体中本部分的字节位置
content-range: bytes 21010-47021/47022
content-type
返回内容的mime类型
content-type: text/html; charset=utf-8
date
原始服务器消息发出的时间
date: tue, 15 nov 2010 08:12:31 gmt
etag
请求变量的实体标签的当前值
etag: “737060cd8c284d8af7ad3082f209582d”
expires
响应过期的日期和时间
expires: thu, 01 dec 2010 16:00:00 gmt
last-modified
请求资源的最后修改时间
last-modified: tue, 15 nov 2010 12:45:26 gmt
location
用来重定向接收方到非请求url的位置来完成请求或标识新的资源
location: http://域名/5210.html
pragma
包括实现特定的指令,它可应用到响应链上的任何接收方
pragma: no-cache
proxy-authenticate
它指出认证方案和可应用到代理的该url上的参数
proxy-authenticate: basic
refresh
应用于重定向或一个新的资源被创造,在5秒之后重定向(由网景提出,被大部分浏览器支持)
refresh: 5; url=http://域名/5210.html
retry-after
如果实体暂时不可取,通知客户端在指定时间之后再次尝试
retry-after: 120
server web
服务器软件名称
server: apache/1.3.27 (unix) (red-hat/linux)
set-cookie
设置http cookie set-cookie: userid=johndoe; max-age=3600; version=1
trailer
指出头域在分块传输编码的尾部存在 trailer: max-forwards
transfer-encoding
文件传输编码
transfer-encoding:chunked
vary
告诉下游代理是使用缓存响应还是从原始服务器请求
vary: *
via
告知代理客户端响应是通过哪里发送的
via: 1.0 fred, 1.1 xxxxx.com (apache/1.1)
warning
警告实体可能存在的问题
warning: 199 miscellaneous warning
www-authenticate
表明客户端请求实体应该使用的授权方案
www-authenticate: basic
1.4.4. http状态返回代码 1xx(临时响应)
渗透测试中遇到很多知识点要消化,如果对渗透测试有具体详细的需求可以找专业的网站安全公司来处理解决防患于未然。
下一篇: 春季吃什么养肝 推荐11种时令菜最有效
推荐阅读