信息搜集-子域名挖掘方法


在参加了一次那啥演习之后,发现信息搜集这一块在渗透中是很重要的(来源于被碾压的教训)。

所以在此找了一些资料总结一下子域名的挖掘。

一:利用证书透明度

在如下网站查询:

https://crt.sh/

https://developers.facebook.com/tools/ct

https://www.entrust.com/ct-search/

https://sslmate.com/certspotter/api/

https://spyse.com/search/certificate

https://censys.io/certificates

https://google.com/transparencyreport/https/ct/

二:利用DNS查询

通过枚举常见的SRV记录并做查询来收集子域srv,以及通过查询域名的DNS记录中的MX,NS,SOA,TXT记录来收集子域

SRV记录:SRV记录了哪台计算机提供了哪个服务

利用nmap枚举srv记录

nmap --script dns-srv-enum.nse --script-args "dns-srv-enum.domain='google.com'"

MX,NS,SOA,TXT:

使用nslookup交互式

  nslookup

    set type=mx/ns/soa/txt

    url

三:利用DNS记录公开数据收集

    (1)ip138:https://site.ip138.com/
    (2)百度云观测:http://ce.baidu.com/index/getRelatedSites?site_address=baidu.com
    (3)circl:https://www.circl.lu/services/passive-dns/#passive-dns
    (4)hackertarget:https://hackertarget.com/find-dns-host-records/
    (5)riddler:https://riddler.io/search?q=pld:baidu.com
    (6)bufferover:https://dns.bufferover.run/dns?q=.baidu.com
    (7)dnsdb:https://dnsdb.io/zh-cn/search?q=baidu.com
    (8)ipv4info:http://ipv4info.com/
    (9)robtex:https://www.robtex.com/dns-lookup/
    (10)chinaz:https://alexa.chinaz.com/
    (11)netcraft:https://searchdns.netcraft.com/
    (12)securitytrails:https://docs.securitytrails.com/v1.0/reference#get-domain
    (13)dnsdumpster:https://dnsdumpster.com/
    (14)sitedossier:http://www.sitedossier.com/
    (15)threatcrowd:https://www.threatcrowd.org/
    (16)siterankdata:https://siterankdata.com/
    (17)findsubdomains:https://findsubdomains.com/

四:威胁情报数据

(参考于https://www.cnblogs.com/bighammerdata/p/13268624.html

    (1)微步:https://x.threatbook.cn/
    (2)alienvault:https://otx.alienvault.com/
    (3)riskiq:https://www.riskiq.com/
    (4)threatminer:https://www.threatminer.org/
    (5)virustotal:https://www.virustotal.com/gui/home/search

(参考于https://blog.csdn.net/Tencent_SRC/article/details/107873543

(1) https://otx.alienvault.com/api/v1/indicators/domain/{domain}/{p}

{p}指其他指令动作,可参考Docs关于API的使用说明。

https://otx.alienvault.com/api/v1/indicators/domain/qq.com/url_list

 (2)https://community.riskiq.com/search/{domain}/subdomains

(3)https://x.threatbook.cn/nodev4/domain/{domain}

API:https://api.threatbook.cn/v3/domain/sub_domains

(4)https://www.threatminer.org/domain.php?q={domain}

(5) https://www.virustotal.com/ui/domains/{domain}/subdomains

或者https://www.virustotal.com/gui/domain/{domain}/relations

(6)https://pentest-tools.com/information-gathering/find-subdomains-of-domain#

五:安全类搜索引擎
    (1)https://fofa.so/
    (2)https://www.shodan.io/
    (3)https://www.zoomeye.org/
    (4)binaryedge:https://app.binaryedge.io/services/domains

六:代码仓库

  github

  码云

  等

七:域名备案搜集资产

www.beianbeian.com

八:站长工具

九:google语法

十:站点配置文件

1. crossdomain.xml文件

直接访问crossdomain.xml路径

2. sitemap文件

直接访问sitemap.xml、sitemap.txt、sitemap.html、sitemapindex.xml、sitemapindex.xml路径

十一:内容安全策略

CSP中的关键字有default-src、img-src、object-src和script-src。其中*-src可能会存在域名信息。

十一:主动爆破工具

    dns暴力破解工具
    (1)subDomainsBrute:https://github.com/lijiejie/subDomainsBrute
    (2)teemo:https://github.com/bit4woo/teemo
    (3)Sublist3r:https://github.com/aboul3la/Sublist3r
    (4)gobuster:https://github.com/OJ/gobuster
    (5)assetfinder:https://github.com/tomnomnom/assetfinder
    (6)Sudomy:https://github.com/Screetsec/Sudomy

 (7)oneforall:https://github.com/shmilylty/OneForAll

 (8)ESD:https://github.com/FeeiCN/ESD

 (9)subfinder:https://github.com/projectdiscovery/subfinder

十二:域传送漏洞

参考http://www.lijiejie.com/dns-zone-transfer-1/

本文参考:

 https://blog.csdn.net/Tencent_SRC/article/details/107873543

 https://www.cnblogs.com/bighammerdata/p/13268624.html


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM