渗透-信息收集-

子域名探测

子域名探测

根据主域名。可以获取二级域名,三级域名。

【1】DNS域传送漏洞(不得不称赞)

Dns一般大公司才会自己搭建dns小公司不会搭建dns

如果存在,不仅能搜集子域名,还能轻松找到一枚洞,这样子的好事百试不厌。如果SRC一级域名不多,直接在kali下 dnsenum oldboyedu.com

工具说明及用法可参考如下:

dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx record(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。

参数说明:

-h查看工具使用帮助

--dnsserver指定域名服务器

--enum快捷选项,相当于"--threads 5 -s 15 -w"

--noreverse跳过反向查询操作

--nocolor无彩色输出

--private显示并在"domain_ips.txt"文件结尾保存私有的ips

--subfile写入所有有效的子域名到指定文件

-t, --timeouttcp或者udp的连接超时时间,默认为10s(时间单位:秒)

--threads查询线程数

-v, --verbose显示所有的进度和错误消息

-o ,--output输出选项,将输出信息保存到指定文件

-e, --exclude反向查询选项,从反向查询结果中排除与正则表达式相符的PTR记录,在排查无效主机上非常有用

-w, --whois在一个C段网络地址范围提供whois查询

-f dns.txt 指定字典文件,可以换成 dns-big.txt 也可以自定义字典

相关解析记录说明可参考:https://wenku.baidu.com/view/d2d597b669dc5022aaea0030.html

【2】备案号查询

这算是奇招吧,通过查询系统域名备案号,再反查备案号相关的域名,收获颇丰。

网站备案查询地址:http://www.beianbeian.com、http://icp.bugscaner.com/

【3】SSL证书

通过查询SSL证书,获取的域名存活率很高,这应该也是不错的思路。

查询网址:https://myssl.com/ssl.html和https://www.chinassl.net/ssltools/ssl-checker.html

【4】google搜索C段

这招用的比较少,国内没条件的就用bing或百度吧(国内站点足矣),在没什么进展的时候或许会有意外惊喜。

方法一:参考GoogleHack用法

方法二:用k8工具,前提条件记得注册bing接口

什么是C段:比如在:127.127.127.4 这个IP上面有一个网站 127.4 这个服务器上面有网站我们可以想想..他是一个非常大的站几乎没什么漏洞!但是在他同C段 127.127.127.1~127.127.127.255 这 1~255 上面也有服务器而且也有网站并且存在漏洞,那么我们就可以来渗透 1~255任何一个站 之后提权来嗅探得到127.4 这台服务器的密码 甚至3389连接的密码后台登录的密码 如果运气好会得到很多的密码…

10.

【5】APP提取

反编译APP进行提取相关IP地址,此外在APP上挖洞的时候,可以发现前面招式找不到的域名,在APP里面有大量的接口IP和内网 IP,同时可获取不少安全漏洞。

【6】微信公众号

企业的另一通道,渗透相关公众号,绝对会有意外收获:不少漏洞+域名,有关Burp如何抓取微信公众号数据可参考 Burp APP抓包。

【7】字典枚举法

字典枚举法是一种传统查找子域名的技术,这类工具有  DNSReconcile、Layer子域名挖掘机、DirBuster等。

【8】公开DNS源

Rapid7下Sonar项目发布的:https://scans.io/study/sonar.fdns_v2。

DNS历史解析:https://dnsdb.io/zh-cn/

【9】威胁情报查询

华为安全情报https://isecurity.huawei.com

https://ti.360.cn/

【10】JS文件域名、ip探测

https://github.com/Threezh1/JSFinder

如有错误请联系qq292771751.及时改正。谢谢

你可能感兴趣的:(渗透-信息收集-)