史上最全的子域名收集姿势

这篇具有很好参考价值的文章主要介绍了史上最全的子域名收集姿势。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.被动子域名收集

信息泄露

  1. Github 、Gitee等代码仓库中,可能有相关子域名的信息
  2. 抓包分析获取,如一些静态资源的请求、一些APP或者小程序接口、邮件服务器等等
  3. 很多网站有跨域策略文件crossdomain.xml、站点地图sitemap.xmlrobots.txt等,其中也可能存在子域名的信息。

搜索引擎&网络资产搜索引擎

使用Google Hacker语法:

site:*.baidu.com

史上最全的子域名收集姿势

使用FOFA搜索:

domain="baidu.com"

史上最全的子域名收集姿势

第三方DNS服务

Virus Total

VirusTotal会运行DNS复制功能,通过存储用户访问URL时执行的DNS解析来构建数据库

史上最全的子域名收集姿势

证书透明

证书透明(CT)是证书颁发机构(CA)必须将其发布的每个SSL/TLS证书发布到公共日志的项目。SSL/TLS证书通常包含域名,子域名和电子邮件地址等信息

常用证书透明查询网站:

censys:https://censys.io/certificates
crtsh:https://crt.sh/
spyse:https://spyse.com/search/certificate
certspotter:https://sslmate.com/certspotter/api/
entrust:https://www.entrust.com/ct-search/
facebook:https://developers.facebook.com/tools/ct
google:https://developers.facebook.com/tools/ct

史上最全的子域名收集姿势


2.主动子域名收集

字典枚举

利用常见的子域名字典,进行暴力破击

例如使用Layer子域名挖掘机:

史上最全的子域名收集姿势

WebRobot中也有类似的枚举爆破功能:

史上最全的子域名收集姿势

常见的子域名字典:

https://gist.github.com/jhaddix/86a06c5dc309d08580a018c66354a056
https://github.com/danielmiessler/SecLists/tree/master/Discovery/DNS
https://github.com/pentester-io/commonspeak
https://localdomain.pw/subdomain-bruteforce-list/all.txt.zip

置换扫描/第二轮DNS暴力破解

使用已知域/子域名的排列组合来识别新的子域名,使得字典有一定的针对性,提高准确率,常用工具:altdns

虚拟主机发现

如果你找到一个包含一个或多个网页的IP地址,属于子域名,你可以尝试通过在OSINT来源中查找IP中的域名或通过暴力破解虚拟主机域名来找到该IP中的其他子域名

可以使用HostHunter 或其他API来查找IP中的一些虚拟主机

HostHunter工具使用教程

CORS暴力破解

有时只有在_Origin头中设置了有效的域名/子域名时,页面才会返回Access-Control-Allow-Origin头。在这种情况下,您可以滥用这种行为来发现新的子域名

DNSSEC

即域名系统安全扩展,主要功能是通过建立信任链来保护DNS中数据的完整性和真实性。由于DNSSEC处理不存在域名的方式,可以遍历DNSSEC域并枚举该域中的所有域名

常用工具:nsec3walker

DNS缓存

DNS服务器除了解析私有域名外,还会用递归方式,向公网的DNS服务器请求解析第三方域名。为了提升性能,通常会使用缓存记录,记录解析过的域名,尤其是第三方域名

域名缓存侦测技术就是向这些服务器发送域名解析请求,但要求不使用递归模式。这样DNS只能解析私有域名和缓存中保存的域名。借助该项技术,渗透测试人员就知道哪些域名是否被过请求过

dnsrecon -a -d baidu.com

史上最全的子域名收集姿势

借助域传送漏洞

域传送是指备份服务器从主服务器上复制数据,然后更新自身的数据库,以达到数据同步的目的

而域传送漏洞则是由于DNS配置不当,导致匿名用户可以获取某个域的所有记录,造成整个网络的拓扑结构泄露给潜在的攻击者

在Linux下,可以使用dig命令来发送DNS请求,这里只需要发送axfr类型的DNS请求,如果存在该漏洞,则会返回所有解析记录

首先,找到DNS服务器:(f1g1ns2.dnspod.net

史上最全的子域名收集姿势

发送axfr请求:

以下表明不存在域传送漏洞:

史上最全的子域名收集姿势

nmap的脚本dns-zone-transfer可以帮我们探测是否存在域传送漏洞

史上最全的子域名收集姿势


3.子域名爆破中解决泛解析的方式

泛域名解析是一种特殊的域名解析方式。它使用通配符形式,设置域名解析

它可以将没有明确设置的子域名一律解析到一个IP地址上。这样,即使用户输入错误的子域名,也可以访问到域名持有者指定的IP地址。但是信息收集中,这会造成请求的所有子域名都能访问的假象,从而收集到一堆无效的子域名

解决方案:

目前最常见的解决方式是IP黑名单的方式,首先访问一个随机的并不存在的域,通过返回的结果判断是否存在泛解析,确定存在泛解析后,不断的生成随机域名并发送请求,将每次返回的IP和TTL记录下来,直到大部分的IP出现次数都大于两次,则IP黑名单收集完成

而后使用域名字典进行爆破,爆破过程中根据IP黑名单进行过滤,同时比较TTL,在泛解析记录中TTL是相同的,如果TTL不相同,则不是泛解析记录文章来源地址https://www.toymoban.com/news/detail-468097.html

到了这里,关于史上最全的子域名收集姿势的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全-子域名收集

    本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷) 本文为追加文章,后期慢慢追加 子域名 子域名指二级域名,二级域名是顶级域名(一级域名)的下一级比如mail.heetian.com和bbs.heetian.com是heetian.com的子域,而heetian.com则是顶级域名.com的子域 子域

    2024年02月09日
    浏览(27)
  • 渗透测试之信息收集篇-服务器子域名收集

    你可能对某个服务器渗透失败,没有发现入侵点,所以我们可以考虑扩大攻击面,对target.com的子域名 进行渗透,然后横向移动。 使用bbot对目标子域进行收集 https://github.com/blacklanternsecurity/bbot/wiki#installation 关于子域名收集,推荐一篇很好的文章,文章地址:https://blog.blackl

    2024年02月16日
    浏览(30)
  • 一款强大的子域名收集工具(OneForAll)

    大家都知道在渗透测试的信息收集过程中,子域名收集非常重要,我自己平时也都是直接用在线收集工具来扫的,或使用谷歌或进行子域名爆破来收集,效率都不是很高。 刚好前几天看到了米斯特安全团队发布的开源项目OneForAll,作用是用来收集和爆破子域名的,尝试安装使

    2024年02月02日
    浏览(29)
  • 一款功能强大的子域收集工具OneForAll

    借助官方的宣传简介阐述一下: 在渗透测试中信息收集的重要性不言而喻,子域收集是信息收集中必不可少且非常重要的一环,目前网上也开源了许多子域收集的工具,但是总是存在以下部分问题: 不够强大,子域收集的接口不够多,不能做到对批量子域自动收集,没有自

    2024年02月16日
    浏览(41)
  • 《Kali渗透基础》03. 被动信息收集

    本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见《安全工具录》。 本文以 kali-linux-2022.3-vmware-amd64 为例。 被动信息收集 指从公开渠道获取信息,主要是已经公开的信息。当然也不排除私密但是泄露的信息。 要点 : 公开渠道可获得的

    2024年02月06日
    浏览(34)
  • 【kali学习笔记】利用第三方服务对目标进行被动信息收集

    1、概念: 信息收集的方式分为两种:被动收集和主动收集。被动信息收集方式是指利用第三方的服务对目标进行访问了解,比如Google搜索。主动信息收集方式:通过直接访问、扫描网站,这种流量流经网站的行为,比如:nmap扫描端口。 2、被动信息收集的目的: 通过公开渠

    2024年02月10日
    浏览(32)
  • 信息收集(一)域名信息收集

    信息收集也叫做资产收集。信息收集是渗透测试的前期主要工作,是非常重要的环节,收集足够多的信息才能方便接下来的测试,信息收集主要是收集网站的域名信息、子域名信息、目标网站信息、目标网站真实IP、敏感/目录文件、开放端口和中间件信息等等。通过各种渠道

    2024年02月12日
    浏览(38)
  • Full-Scanner是一个多功能扫描工具,支持被动/主动信息收集,漏洞扫描工具联动,可导入POC和EXP

    github项目地址:https://github.com/Zhao-sai-sai/Full-Scanner gitee项目地址:https://gitee.com/wZass/Full-Scanner 做挖漏洞渗透测试有的时候要去用这个工具那个工具去找感觉麻烦我自己就写了一个简单的整合工具,有互联网大佬不要喷我,我也是废物 Full-Scanner是一个多功能扫描工具,支持被动

    2024年02月06日
    浏览(37)
  • Linux史上最全教程

    我们所熟知的计算机是由硬件和软件组成。 硬件:计算机系统中由电子,机械和光电子元件等组成的各种物理装置装置的统称; 简单来说硬件就是看得见摸得到的。   软件:是用户和计算机硬件之间的接口和桥梁,用户通过软件和计算机进行交流。而我们要学习的Linux就是

    2024年02月03日
    浏览(33)
  • 史上最全的排序讲解

    目录  1、插入排序 思路 实现  2、希尔排序 思路 实现  3、选择排序 思路 实现   4、堆排序 思路 实现  5、冒泡排序  思路 实现  6、快速排序  方法一:霍尔快排法 方法二:挖坑法  方法三:前后指针法   7、归并排序 思路 实现  把待排序的记录按其关键码值的大小逐

    2024年02月03日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包