每次渗透测试都需要对目标资产进行信息搜集,其中子域名信息是非常重要的一部分。在主域防御措施严密且无法直接拿下的情况下,可以先通过拿下子域名,然后再一步步靠近主域。发现的子域名越多,意味着目标系统被渗透的可能性也越大。
一些可以快速在线搜集子域名的网站
一些比较好用的子域名搜集工具
10et
6k
3.9k
3.6k
2.4k
2k
1.9k
1.3k
1.1k
802
621
556
245
232
219
域传送(DNS zone transfer)漏洞是由于对 DNS 服务器的配置不当导致的信息泄露,通过该漏洞可以搜集更多的子域名信息。
方法一: 利用nmap检测域传送漏洞,如果存在漏洞将有大量域名信息显示。
nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=nwpu.edu.cn -p 53 -Pn dns.nwpu.edu.cn
参数:
–-script:表示加载nmap文件夹下的脚本
–-script-args: 向脚本传递参数
-p:设置扫描端口
-Pn:设置通过Ping发现主机是否存活
方法二: 利用Kail下面的工具Dnsenum检测该漏洞
dnsenum --enum domain.com
方法三: 利用nslookup检测域传送漏洞
> nslookup
> server xxx.edu.cn
> ls xxx.edu.cn
更多详细操作,点击查看域传送漏洞
备案号是网站是否合法注册经营的标志,可以用网页的备案号反查出该公司旗下的资产。
Certificate Transparency(CT)是一个项目,在这个项目中,证书颁发机构(CA)必须将他们发布的每个SSL/TLS证书发布到公共日志中。SSL/TLS证书通常包含域名、子域名和电子邮件地址。因此SSL/TLS证书成为了攻击者的切入点。
查找一个域名证书的最简单方法是使用搜索引擎来收集计算机的CT日志,并让任何搜索引擎搜索它们。下面仅列出了比较常用的几种:
通过脚本简化使用CT日志搜索引擎查找子域名的过程。
Findomain不使用子域名寻找的常规方法,而是使用证书透明度日志来查找子域,并且该方法使其工具更加快速和可靠。
2k
谷歌搜索语法:
“Site”:当使用site提交查询时,Google会将查询限制在某个网站/某个域下面进行。
“intitle”:搜索关键词“intitle:admin”,只搜索网页标题含有关键词的页面。
“inurl”:搜索关键词“inurl:admin”,只搜索网页链接含有关键词的页面。
“intext”:搜索关键词“intext:admin”,只搜索网页“body”标签中文本含有关键词的页面。
“Index of/”:直接进入网站首页下的所有文件和文件夹。
“filetype”:搜索关键词“filetype:cfm”,只搜索指定后缀为“cfm”页面的内容。
“cache”:搜索Google里关于某些内容的缓存。