dns

Windows Server 2012-dns区域传送+转发器

南楼画角 提交于 2019-12-16 11:08:49
dns区域传送 在主dns服务器上配置区域传送ip为被传送dns服务器ip 在被传送dns服务器中新建辅助区域 名称设为主dns服务器的域名 配置为主dns服务器的ip 完成 右键选择从服务器传输 然后刷新 成功 转发器 在主dns上配置条件转发器 然后在维存缓存器上配置转发器到主dns的ip 配置测试机的ip为维存缓存器的ip地址 并能成功解析 完成 来源: CSDN 作者: Miao_qinqin 链接: https://blog.csdn.net/Miao_qinqin/article/details/103557573

Cobalt Strike学习笔记

生来就可爱ヽ(ⅴ<●) 提交于 2019-12-16 10:50:16
  Cobalt Strike 一款以metasploit为基础的GUI的框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。Cobalt Strike主要用于团队作战,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和sessions。    Cobalt Strike ,据说现在最新版为3.9,主要分为试用版和付费版,试用版为21天,付费版3500美元,据说网上也有一些 破解教程 , cobaltstrik3.6破解版下载 密码: 51tg。因为Cobalt Strike是美国对外限制型出口软件,只在美国和加拿大允许发售,所以我们需要google搜索下usa的个人代理来绕开限制。 0x01 安装与运行   Cobalt Strike需要JAVA环境,需要注意的是JAVA环境不要安装最新版,否则会出一些问题,Cobalt Strike分为客户端和服务端可分布式操作可以协同作战。但一定要架设在外网上,或者自己想要搭建的环境中,服务器端只能运行在Linux系统上。其中关键的文件是teamserver以及cobaltstrike.jar,将这两个文件放到服务器上同一个目录,然后运行:

借助工具解决DNS污染

半世苍凉 提交于 2019-12-16 09:38:47
我第一次接触到DNS污染,是在GitHub上面进行学习的时候,发现头像加载出问题,加载失败,而且文档里面的图片也无法显示...... 百度了很多内容,差不多都试了一下,最终选择了使用DNS工具去解决 工具名称:DNScrypt 官网链接>>> 下载地址: Windows:https://github.com/opendns/dnscrypt-win-client 其他: 直接clone到本地并打开,相关的执行文件的目录为 /DNSCrypt/dnscrypt-proxy.exe,运行即可 其他解决方法(不详细讲述): 1、使用各种SSH加密代理,在加密代理里进行远程DNS解析,或者使用VPN上网。 2、修改hosts文件,操作系统中Hosts文件的权限优先级高于DNS服务器,操作系统在访问某个域名时,会先检测HOSTS文件,然后再查询DNS服务器。可以在hosts添加受到污染的DNS地址来解决D NS污染和DNS劫持。 3、通过一些软件编程处理,可以直接忽略返回结果是虚假IP地址的数据包,直接解决DNS污染的问题。 4、如果你是Firefox only用户,并且只用Firefox,又懒得折腾,直接打开Firefox的远程DNS解析就行了。在地址栏中输入: about:config 找到network.proxy.socks_remote_dns一项改成true。 来源: https

dns泛解析及代码测试

大兔子大兔子 提交于 2019-12-16 00:09:14
0x00 前言 在自己的扫描器开发过程中,扫描器当中自然包括了子域名收集功能,但在遇到泛解析的网站时,也增加了扫描器很多不必要的检测,导致效率和资源的浪费。本文中主要针对扫描器遇到的问题进行解决并优化。 泛域名解析介绍 https://baike.baidu.com/item/%E6%B3%9B%E5%9F%9F%E5%90%8D%E8%A7%A3%E6%9E%90/9845966?fr=aladdin 0x01 问题产生 泛解析的功能为厂商提供了便利,但为自动化扫描带来了麻烦,什么麻烦呢?这里以一个使用了泛解析的厂商作为演示 由于该网站使用了泛解析,导致原本不存在的子域名也会成功被解析,那么其实访问这个域名,会重定向到主页 那么在自动化扫描中,通常我们会使用到一个字典组合域名的方式,然后进行dns解析,如果成功解析说明子域名存在,利用这种方式来进行子域名穷举,但使用泛解析的话,则会导致所有的域名都能成功解析,使得子域名穷举变得不精准。 ps:只是一个泛解析测试 0x02 解决方法 那么怎么去判断域名使用了泛解析和如何解决扫描器中遇到这种情况呢? 泛解析的域名会自动匹配所有*.域名的解析,利用这点我们可以故意去解析一个根本不可能存在的域名,如果能成功解析代表使用泛解析,否之未采用 扫描器解决思路也同上点,附上演示过程,(具体代码最后贴) 上图中可以看到

DNS配置管理(Windows Server 2012 R2)

梦想与她 提交于 2019-12-15 04:35:09
一、进入DNS管理器: 打开DNS管理器,如图所示: 正向解析:通过域名找到IP的过程。 反向解析:通过IP找到域名的过程。 推荐个网址:http://dns.aizhan.com/,这个网站就是反向解析,通过IP找域名。 DNS资源记录: 1)SOA 资源记录(全区唯一) 每个区在区的开始处都包含了一个起始授权记录(Start of Authority Record),简称SOA 记录。 SOA 定义了域的全局参数,进行整个域的管理设置.一个区域文件只允许存在唯一的SOA 记录。 2)NS 资源记录 NS(Name Server)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析,每个区在区根处至少包含一个NS 记录。 3)A 资源记录 地址(A)资源记录把FQDN 映射到IP 地址.。因为有此记录,所以DNS服务器能解析FQDN域名对应的IP 地址。 4)PTR 资源记录 相对于A 资源记录,指针(PTR)记录把IP地址映射到FQDN.。用于反向查询,通过IP地址,找到域名。 5)CNAME 资源记录 别名记录(CNAME)资源记录创建特定FQDN 的别名。用户可以使用CNAME记录来隐藏用户网络的实现细节,使连接的客户机无法知道真正的域名。 6)MX 资源记录 邮件交换(MX)资源记录,为DNS 域名指定邮件交换服务器。 邮件交换服务器是为DNS

zookeeper的作用与机制

狂风中的少年 提交于 2019-12-14 13:13:53
参考地址: https://www.cnblogs.com/ultranms/p/9585191.html 在Zookeeper的官网上有这么一句话:ZooKeeper is a centralized service for maintaining configuration information, naming, providing distributed synchronization, and providing group services. 这大概描述了Zookeeper主要可以干哪些事情:配置管理,名字服务,提供分布式同步以及集群管理。那这些服务又到底是什么呢?我们为什么需要这样的服务?我们又为什么要使用Zookeeper来实现呢,使用Zookeeper有什么优势?接下来我会挨个介绍这些到底是什么,以及有哪些开源系统中使用了。 配置管理 在我们的应用中除了代码外,还有一些就是各种配置。比如数据库连接等。一般我们都是使用配置文件的方式,在代码中引入这些配置文件。但是当我们只有一种配置,只有一台服务器,并且不经常修改的时候,使用配置文件是一个很好的做法,但是如果我们配置非常多,有很多服务器都需要这个配置,而且还可能是动态的话使用配置文件就不是个好主意了。这个时候往往需要寻找一种集中管理配置的方法,我们在这个集中的地方修改了配置,所有对这个配置感兴趣的都可以获得变更

vmware nat模式静态ip

怎甘沉沦 提交于 2019-12-14 12:13:17
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> NAT方式: 虚拟机可以上外网,可以访问宿主计算机所在网络的其他计算机(反之不行)。 查看虚拟机的网络参数 1)打开虚拟机,选择菜单“编辑”》“编辑虚拟网络”,如下图: 点击nat设置,先恢复默认参数,然后设置NAT。设置虚拟网络的子网IP、网关等 设置物理主机的虚拟网络参数 1)打开物理主机的网络连接,找到“VMware Network Adapter VMnet8”,右击设置属性: 2)设置物理主机的虚拟网络IP地址:192.168.158.X,X在0~255之间,但不可与上面的虚拟网络的子网IP重复。子网掩码、默认网关与上面获取到的虚拟网络的子网掩码、网关保持一致。DNS可设也可忽略,如果设置,可利用google的免费DNS:8.8.8.8和8.8.4.4。 设置具体虚拟机的网络参数 1)设置ip、网关等 vim /etc/sysconfig/network-scripts/ifcfg-eth0 2)设置虚拟机的网络IP地址:192.168.230.X,X在0~255之间,但不可与上面的虚拟网络的子网IP、物理机迅即网络IP重复。子网掩码、默认网关与上面获取到的虚拟网络的子网掩码、网关保持一致。注意,这里的DNS必须设置,如果设置,可利用google的免费DNS:8.8.8.8和8.8.4.4

VMware虚拟机NAT模式的具体配置

霸气de小男生 提交于 2019-12-14 12:13:03
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> NAT方式: 虚拟机可以上外网,可以访问宿主计算机所在网络的其他计算机(反之不行)。 查看虚拟机的网络参数 1)打开虚拟机,选择菜单“编辑”》“编辑虚拟网络”,如下图: 先恢复默认参数,然后设置NAT。设置虚拟网络的子网IP、网关等 设置物理主机的虚拟网络参数 1)打开物理主机的网络连接,找到“VMware Network Adapter VMnet8”,右击设置属性: 2)设置物理主机的虚拟网络IP地址:192.168.230.X,X在0~255之间,但不可与上面的虚拟网络的子网IP重复。子网掩码、默认网关与上面获取到的虚拟网络的子网掩码、网关保持一致。DNS可设也不可忽略,如果设置,可利用google的免费DNS:8.8.8.8和8.8.4.4。 设置具体虚拟机的网络参数 1)设置ip、网关等 vim /etc/sysconfig/network-scripts/ifcfg-eth0 DNS设置: vim /etc/resolv.conf 2)设置虚拟机的网络IP地址:192.168.230.X,X在0~255之间,但不可与上面的虚拟网络的子网IP、物理机迅即网络IP重复。子网掩码、默认网关与上面获取到的虚拟网络的子网掩码、网关保持一致。DNS可设也不可忽略,如果设置,可利用google的免费DNS:8.8

日志审计系统设计

喜欢而已 提交于 2019-12-14 09:32:23
背景 萨班斯(SOX)法案。在美国上市公司必须遵循的“萨班斯(SOX)法案” 中要求对企业内部网络信息系统进行评估,其中涉及对业务系统操作、数据库访问等业务行为的审计。 日志审计模型 系统架构参考 四层模型 日志审计类别 1) HTTP 会话审计 从流量中还原 HTTP 会话数据,并根据会话特征进一步深度解析 HTTP BBS访问、HTTP 网页标题、HTTP 威胁情报、HTTP DGA 域名(DGA 域名库、机器学习)、搜索关键词及其他 HTTP 会话等,数据中至少包含请求方法、返回值、主机名、网页地址、用户代理、语言、服务器类型等数据。 以上Ngnix日志结构化示例 从结构化的视角看日志,可以从内在属性和外在属性着手。 内在属性是从时间戳、字段、字段命名等日志内容本身所具备的信息内容的角度,对日志进行分析。 外在属性是从来源、归属分类、资产信息等维度来分析。来源是指日志来自哪台主机、哪个 IP;归属分类是从日志的所属系统及日志用途等方面看日志;日志的资产信息是指日志的负责人、负责人的联系方式等相关信息,可以通过平台将日志与负责人进行关联,以便事故发生后可以直接通知到相关负责人 2) DNS 会话审计 从流量中还原 DNS 会话数据,并根据会话特征进一步深度解析 DNS 威胁情报、DNS DGA 域名、DNS 解码错误、DNS 解析错误、DNS 解析超时,数据中至少包含请求域名

Linux笔记17 使用Bind提供域名解析服务。

拟墨画扇 提交于 2019-12-14 08:48:05
DNS域名解析服务 为了降低用户访问网络资源的门槛,DNS(Domain Name System,域名系统)技术应运而生。这是一项用于管理和解析域名与IP地址对应关系的技术,简单来说,就是能够接受用户输入的域名或IP地址,然后自动查找与之匹配(或者说具有映射关系)的IP地址或域名,即将域名解析为IP地址(正向解析),或将IP地址解析为域名(反向解析)。这样一来,我们只需要在浏览器中输入域名就能打开想要访问的网站了。DNS域名解析技术的正向解析也是我们最常使用的一种工作模式。 DNS技术作为互联网基础设施中重要的一环,为了为网民提供不间断、稳定且快速的域名查询服务,保证互联网的正常运转,提供了下面三种类型的服务器。 主服务器 :在特定区域内具有唯一性,负责维护该区域内的域名与IP地址之间的对应关系。 从服务器 :从主服务器中获得域名与IP地址的对应关系并进行维护,以防主服务器宕机等情况。 缓存服务器 :通过向其他域名解析服务器查询获得域名与IP地址的对应关系,并将经常查询的域名信息保存到服务器本地,以此来提高重复查询时的效率。 来源: 51CTO 作者: 盏茶浅抿xie 链接: https://blog.51cto.com/14606977/2458501