主程序: K8Cscan 大型內網滲透自定義掃描器
https://www.cnblogs.com/k8gege/p/10519321.html
一、子域名掃描
原理:以K8-C段工具友鏈子域方法為例,通過網站友鏈提取子域名,Cscan則是對域名的多個C段進行掃
0x001 單個IP子域名查詢
例子: 查詢123.125.114.114上站點上出現多少baidu子域名
有的人可能會問C段工具上不是有子域名獲取功能嗎?那個是通過必應API或搜索引擎的方法,好像已失效?
證書查詢接口不知道是不是也失效了,有空再更新,可能直接新增Cscan插件,畢竟寫cmd程序比界面快。
0x002 批量獲取子域名
用法:ip.txt填寫域名解析IP,Cscan.ini按圖中配置填寫域名,運行cscan。
域名解析需要兩個如baidu.com和www.baidu.com,解析出來的IP是不一樣的,多個IP結果更全
為了獲取更多域名,可通過C段工具批量解析子域名獲取ip列表,再次掃描,這樣可挖掘到更多子域。
二、C段旁站掃描
由於主要針對外網掃描,所以只編譯.net 2.0版,替換對應DLL即可。
0x001 netscan(不驗證IP).dll 獲取所有域名不驗證IP,結果: IP->域名
0x002 netscan(驗證IP).dll 驗證域名是否屬於當前IP,不屬於的域名不加入。結果:IP->域名
0x003 netscan(只取域名).dll 獲取所有域名不驗證IP,結果: 僅域名
3、下載
C段旁站掃描
https://github.com/k8gege/K8tools/blob/master/K8Cscan%20for%20SameWeb.rar
子域名掃描
https://github.com/k8gege/K8tools/blob/master/K8Cscan%20for%20SubDomain.rar
主程序