1 子域名收集原因
1、子域名枚举可以在测试范围内发现更多的域或子域,这将增大漏洞发现的几率。
2、有些隐藏的、被忽略的子域上运行的应用程序可能帮助我们发现重大漏洞。
3、在同一个组织的不同域或应用程序中往往存在相同的漏洞。
2 子域名收集方法
2.1 爆破
2.1.1 subDomainsBrute爆破工具
(1)下载工具(git clone https/git:///lijiejie/subDomainsBrute)。进入工具的文件夹,使用命令 chomd +x subDomainsBrute给脚本程序赋予执行权限。
(2)使用工具,检测对应的域名存在的子域名
(3)因工具需使用python3中的部分模块( python2中可能不存在)﹐所以在前面指定使用python3执行。从图中可见,扫描完成后,生成了txt文件,存放扫描结果,本次探测出91个子域名。通过cat命令,可以查看详细信息。
2.1.2Fuzzdomain(爆破工具)
1、下载Fuzzdomain工具
2、使用
2.2 搜索引擎
2.2.1 使用普通浏览器搜索
1、原理:通过搜索引擎获取已经爬取的子域名。
2、使用Bing搜索引擎指定站点语法 site:,搜索子域名。-www表示搜索结果中,去掉包含www字符串的结果。
2.2.2 theharvester(搜索工具)
1、介绍:Theharvester利用google,bing, pgp, linkedin, google-profiles, jigsaw, twitter,公开信息收集可以获取子域名,邮箱,主机,员工姓名,开放端口,banner。
2、使用。
(1)开启theHarvester
(2)想要查看关于参数的说明文档,可使用theHarvester --help
-d指定域名 -g 使用google搜索
-s使用shodan搜索-b指定某一种或全部(all)搜索。
(3)如果要使用shodan、 github等引擎搜索,需要设置对应的API-key,对应的文件是api-keys.yam1,路径为/etc/theHarvester目录下。
(4)使用百度搜索引擎进行搜索。
(5)使用DNS爆破参数-C
2.2.3 Aquatone(子域名挖掘工具)
见网址:
2.3 域传送
(1)DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。为运行中的DNS服务提供了一定的冗余度,目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。
(2)DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transfer)
(3)危害:黑客可以快速的判定出某个特定zone的所有主机,收集域信息,选择攻击目标,找出未使用的IP地址,黑客可以绕过基于网络的访问控制。
2.4 在线网站
如果觉得《信息收集(子域名)》对你有帮助,请点赞、收藏,并留下你的观点哦!