在參加了一次那啥演習之后,發現信息搜集這一塊在滲透中是很重要的(來源於被碾壓的教訓)。
所以在此找了一些資料總結一下子域名的挖掘。
一:利用證書透明度
在如下網站查詢:
https://crt.sh/
https://developers.facebook.com/tools/ct
https://www.entrust.com/ct-search/
https://sslmate.com/certspotter/api/
https://spyse.com/search/certificate
https://censys.io/certificates
https://google.com/transparencyreport/https/ct/
二:利用DNS查詢
通過枚舉常見的SRV記錄並做查詢來收集子域srv,以及通過查詢域名的DNS記錄中的MX,NS,SOA,TXT記錄來收集子域
SRV記錄:SRV記錄了哪台計算機提供了哪個服務
利用nmap枚舉srv記錄
nmap --script dns-srv-enum.nse --script-args "dns-srv-enum.domain='google.com'"
MX,NS,SOA,TXT:
使用nslookup交互式
nslookup
set type=mx/ns/soa/txt
url
三:利用DNS記錄公開數據收集
(1)ip138:https://site.ip138.com/
(2)百度雲觀測:http://ce.baidu.com/index/getRelatedSites?site_address=baidu.com
(3)circl:https://www.circl.lu/services/passive-dns/#passive-dns
(4)hackertarget:https://hackertarget.com/find-dns-host-records/
(5)riddler:https://riddler.io/search?q=pld:baidu.com
(6)bufferover:https://dns.bufferover.run/dns?q=.baidu.com
(7)dnsdb:https://dnsdb.io/zh-cn/search?q=baidu.com
(8)ipv4info:http://ipv4info.com/
(9)robtex:https://www.robtex.com/dns-lookup/
(10)chinaz:https://alexa.chinaz.com/
(11)netcraft:https://searchdns.netcraft.com/
(12)securitytrails:https://docs.securitytrails.com/v1.0/reference#get-domain
(13)dnsdumpster:https://dnsdumpster.com/
(14)sitedossier:http://www.sitedossier.com/
(15)threatcrowd:https://www.threatcrowd.org/
(16)siterankdata:https://siterankdata.com/
(17)findsubdomains:https://findsubdomains.com/
四:威脅情報數據
(參考於https://www.cnblogs.com/bighammerdata/p/13268624.html)
(1)微步:https://x.threatbook.cn/
(2)alienvault:https://otx.alienvault.com/
(3)riskiq:https://www.riskiq.com/
(4)threatminer:https://www.threatminer.org/
(5)virustotal:https://www.virustotal.com/gui/home/search
(參考於https://blog.csdn.net/Tencent_SRC/article/details/107873543)
(1) https://otx.alienvault.com/api/v1/indicators/domain/{domain}/{p}
{p}指其他指令動作,可參考Docs關於API的使用說明。
https://otx.alienvault.com/api/v1/indicators/domain/qq.com/url_list
(2)https://community.riskiq.com/search/{domain}/subdomains
(3)https://x.threatbook.cn/nodev4/domain/{domain}
API:https://api.threatbook.cn/v3/domain/sub_domains
(4)https://www.threatminer.org/domain.php?q={domain}
(5) https://www.virustotal.com/ui/domains/{domain}/subdomains
或者https://www.virustotal.com/gui/domain/{domain}/relations
(6)https://pentest-tools.com/information-gathering/find-subdomains-of-domain#
五:安全類搜索引擎
(1)https://fofa.so/
(2)https://www.shodan.io/
(3)https://www.zoomeye.org/
(4)binaryedge:https://app.binaryedge.io/services/domains
六:代碼倉庫
github
碼雲
等
七:域名備案搜集資產
www.beianbeian.com
八:站長工具
九:google語法
十:站點配置文件
1. crossdomain.xml文件
直接訪問crossdomain.xml路徑
2. sitemap文件
直接訪問sitemap.xml、sitemap.txt、sitemap.html、sitemapindex.xml、sitemapindex.xml路徑
十一:內容安全策略
CSP中的關鍵字有default-src、img-src、object-src和script-src。其中*-src可能會存在域名信息。
十一:主動爆破工具
dns暴力破解工具
(1)subDomainsBrute:https://github.com/lijiejie/subDomainsBrute
(2)teemo:https://github.com/bit4woo/teemo
(3)Sublist3r:https://github.com/aboul3la/Sublist3r
(4)gobuster:https://github.com/OJ/gobuster
(5)assetfinder:https://github.com/tomnomnom/assetfinder
(6)Sudomy:https://github.com/Screetsec/Sudomy
(7)oneforall:https://github.com/shmilylty/OneForAll
(8)ESD:https://github.com/FeeiCN/ESD
(9)subfinder:https://github.com/projectdiscovery/subfinder
十二:域傳送漏洞
參考http://www.lijiejie.com/dns-zone-transfer-1/
本文參考: