漏洞信息收集之——主域名及二级域名探测

主域名及二级域名探测(总概括)

目录

  • 主域名及二级域名探测(总概括)
  • 域名探测
  • 子域名探测
    • 子域名获取手段
    • DNS域传送漏洞
    • 备案号查询
    • 搜索引擎bing>baidu
    • SSL证书
    • 关联域名
    • 暴力枚举
    • DNS历史解析
    • 第三方网站收集
    • google搜索C端

域名探测

	要对一个站点进行渗透测试之前,一般常见是直接通过漏洞扫描器来对指定站点渗透,当无漏洞之后,就需要才有信息收集工作完成后期渗透
		AWVS/APPSCAN/NETSPARK/WEBINSPECT/NMAP/NESSUS/天镜/明鉴/WVSS/RSAS

子域名探测

	根据子域名可以获取二级域名三级域名

子域名获取手段

DNS域传送漏洞

如果对方存在这个漏洞,可以直接得到
dnsenum 的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx
record(函件交换记录),在域名服务器上执行 axfr 请求,通过谷歌脚本得到扩展域名信息(google
hacking),提取自域名并查询,计算 C 类地址并执行 whois 查询,执行反向查询,把地址段写入文件
用kail dnsenum +域名 -f/dns.txt --dnserver

参数说明:
-h 查看工具使用帮助
–dnsserver 指定域名服务器
–enum 快捷选项,相当于"–threads 5 -s 15 -w"
–noreverse 跳过反向查询操作
–nocolor 无彩色输出
–private 显示并在"domain_ips.txt"文件结尾保存私有的 ips
–subfile 写入所有有效的子域名到指定文件
-t, --timeout tcp 或者 udp 的连接超时时间,默认为 10s(时间单位:秒)
–threads 查询线程数
-v, --verbose 显示所有的进度和错误消息
-o ,–output 输出选项,将输出信息保存到指定文件
-e, --exclude 反向查询选项,从反向查询结果中排除与正则表达式相符的 PTR
记录,在排查无效主机上非常有用
-w, --whois 在一个 C 段网络地址范围提供 whois 查询
-f dns.txt 指定字典文件,可以换成 dns-big.txt 也可以自定义字典

https://wenku.baidu.com/view/d2d597b669dc5022aaea0030.html
dig

备案号查询

				通过查询系统域名备案号,再反查备案号相关域名
					网站备案查询地址:http://www.beianbeian.com 
						反查

搜索引擎bing>baidu

SSL证书

				查询网址: https://myssl.com/ssl.html
				 https://www.chinassl.net/ssltools/ssl-checker.html

关联域名

暴力枚举

DNS历史解析

第三方网站收集

google搜索C端

你可能感兴趣的:(web渗透测试与代码审计,#+,漏洞信息收集)