Web渗透之信息收集——子域名收集和Sublist3r

Web渗透之信息收集——子域名收集和Sublist3

    • 子域名收集的作用
    • 收集子域名的方法
      • 在线收集子域名
      • Sublist3r收集域名
        • kali安装Sublist3r
        • 使用

子域名收集的作用

扩大渗透测试范围
找到目标站点的突破口
业务边界安全

如果发现子域名打开就是404页面、403页面,则使用google语法:
site:[子域名]

收集子域名的方法

在线收集子域名

【】谷歌语法
通过特定站点范围查询子域:site:qq.com
【】在线爆破
在线枚举爆破:http://phpinfo.me/domain/
【】证书搜索
基于SSL证书查询子域:https://crt.sh/
【】DNS搜索
基于DNS记录查询子域:https://dns.bufferover.run/dns?q=

Sublist3r收集域名

kali安装Sublist3r

使用github下载相应的子域发现工具

git clone https://github.com/aboul3la/Sublist3r

安装模块

sudo pip3 install -r requirements.txt

使用

python3 sublist3r.py
-h, --help 查看帮助信息
-d DOMAIN, --domain DOMAIN 指定域名
-b [BRUTEFORCE], --bruteforce [BRUTEFORCE] 启动暴力破解模块
-p PORTS, --ports PORTS 针对指定的TCP端口扫描找到的子域
-v [VERBOSE], --verbose [VERBOSE] 启用详细度并实时显示结果
-t THREADS, --threads THREADS 暴力破解的线程数量
-e ENGINES, --engines ENGINES 指定搜索引擎列表,以逗号分隔
-o OUTPUT, --output OUTPUT 结果保存到txt文档
-n, --no-color 输出不显示颜色

枚举目标子域

python sublist3r.py -d [域名]

枚举子域并显示开放80和443端口的子域

python sublist3r.py -d [域名] -p 80,443

枚举目标子域并保存

python shublist3r.py -d [域名] -o [文件名]

你可能感兴趣的:(Web渗透之信息收集——子域名收集和Sublist3r)