信息搜集-子域名挖掘方法


在參加了一次那啥演習之后,發現信息搜集這一塊在滲透中是很重要的(來源於被碾壓的教訓)。

所以在此找了一些資料總結一下子域名的挖掘。

一:利用證書透明度

在如下網站查詢:

https://crt.sh/

https://developers.facebook.com/tools/ct

https://www.entrust.com/ct-search/

https://sslmate.com/certspotter/api/

https://spyse.com/search/certificate

https://censys.io/certificates

https://google.com/transparencyreport/https/ct/

二:利用DNS查詢

通過枚舉常見的SRV記錄並做查詢來收集子域srv,以及通過查詢域名的DNS記錄中的MX,NS,SOA,TXT記錄來收集子域

SRV記錄:SRV記錄了哪台計算機提供了哪個服務

利用nmap枚舉srv記錄

nmap --script dns-srv-enum.nse --script-args "dns-srv-enum.domain='google.com'"

MX,NS,SOA,TXT:

使用nslookup交互式

  nslookup

    set type=mx/ns/soa/txt

    url

三:利用DNS記錄公開數據收集

    (1)ip138:https://site.ip138.com/
    (2)百度雲觀測:http://ce.baidu.com/index/getRelatedSites?site_address=baidu.com
    (3)circl:https://www.circl.lu/services/passive-dns/#passive-dns
    (4)hackertarget:https://hackertarget.com/find-dns-host-records/
    (5)riddler:https://riddler.io/search?q=pld:baidu.com
    (6)bufferover:https://dns.bufferover.run/dns?q=.baidu.com
    (7)dnsdb:https://dnsdb.io/zh-cn/search?q=baidu.com
    (8)ipv4info:http://ipv4info.com/
    (9)robtex:https://www.robtex.com/dns-lookup/
    (10)chinaz:https://alexa.chinaz.com/
    (11)netcraft:https://searchdns.netcraft.com/
    (12)securitytrails:https://docs.securitytrails.com/v1.0/reference#get-domain
    (13)dnsdumpster:https://dnsdumpster.com/
    (14)sitedossier:http://www.sitedossier.com/
    (15)threatcrowd:https://www.threatcrowd.org/
    (16)siterankdata:https://siterankdata.com/
    (17)findsubdomains:https://findsubdomains.com/

四:威脅情報數據

(參考於https://www.cnblogs.com/bighammerdata/p/13268624.html

    (1)微步:https://x.threatbook.cn/
    (2)alienvault:https://otx.alienvault.com/
    (3)riskiq:https://www.riskiq.com/
    (4)threatminer:https://www.threatminer.org/
    (5)virustotal:https://www.virustotal.com/gui/home/search

(參考於https://blog.csdn.net/Tencent_SRC/article/details/107873543

(1) https://otx.alienvault.com/api/v1/indicators/domain/{domain}/{p}

{p}指其他指令動作,可參考Docs關於API的使用說明。

https://otx.alienvault.com/api/v1/indicators/domain/qq.com/url_list

 (2)https://community.riskiq.com/search/{domain}/subdomains

(3)https://x.threatbook.cn/nodev4/domain/{domain}

API:https://api.threatbook.cn/v3/domain/sub_domains

(4)https://www.threatminer.org/domain.php?q={domain}

(5) https://www.virustotal.com/ui/domains/{domain}/subdomains

或者https://www.virustotal.com/gui/domain/{domain}/relations

(6)https://pentest-tools.com/information-gathering/find-subdomains-of-domain#

五:安全類搜索引擎
    (1)https://fofa.so/
    (2)https://www.shodan.io/
    (3)https://www.zoomeye.org/
    (4)binaryedge:https://app.binaryedge.io/services/domains

六:代碼倉庫

  github

  碼雲

  等

七:域名備案搜集資產

www.beianbeian.com

八:站長工具

九:google語法

十:站點配置文件

1. crossdomain.xml文件

直接訪問crossdomain.xml路徑

2. sitemap文件

直接訪問sitemap.xml、sitemap.txt、sitemap.html、sitemapindex.xml、sitemapindex.xml路徑

十一:內容安全策略

CSP中的關鍵字有default-src、img-src、object-src和script-src。其中*-src可能會存在域名信息。

十一:主動爆破工具

    dns暴力破解工具
    (1)subDomainsBrute:https://github.com/lijiejie/subDomainsBrute
    (2)teemo:https://github.com/bit4woo/teemo
    (3)Sublist3r:https://github.com/aboul3la/Sublist3r
    (4)gobuster:https://github.com/OJ/gobuster
    (5)assetfinder:https://github.com/tomnomnom/assetfinder
    (6)Sudomy:https://github.com/Screetsec/Sudomy

 (7)oneforall:https://github.com/shmilylty/OneForAll

 (8)ESD:https://github.com/FeeiCN/ESD

 (9)subfinder:https://github.com/projectdiscovery/subfinder

十二:域傳送漏洞

參考http://www.lijiejie.com/dns-zone-transfer-1/

本文參考:

 https://blog.csdn.net/Tencent_SRC/article/details/107873543

 https://www.cnblogs.com/bighammerdata/p/13268624.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM