以下为个人学习笔记和习题整理

# 收集子域名信息

主域名是由两个或两个以上字母构成,中间由点号隔开,这个域名只有一个点号,子域名是顶级域名的下一级,域名整体包含两个 “.” 号。

子域名也就是二级域名,是指顶级域名下的域名。假设我们的目标网络规模比较大,直接从主域入手显然是很不理智的,因为对于这种规模的目标,一般其主域都是重点防护区域,所以不如先进入目标的某个子域,然后再想办法迂回接近真正的目标,这无疑是个比较好的选择。那么问题来了,怎样才能尽可能多地搜集目标的高价值子域呢?常用的方法有以下这几种。

# 常见子域名的收集方法:

(1) Web 子域名猜测与实际访问尝试
(2) 搜索引擎查询主域名地址
(3)查询 DNS 解析记录
(4) 基于 DNS 查询的暴力破解
(5)手工分析(查看主站页面及相关页面)

# 在线平台查询

  • ip138
  • 站长工具
  • hackertarget
  • t1h2ua
  • dnsdumpster
  • chinacycc
  • dnsdumpster
  • zcjun
  • tools.yum6.cn
  • tools.bugscaner

# IP 反查绑定域名网站

IP 关联域名,大部分网站一个 IP 多个域名

  • 站长之家
  • 爱站
  • webscan
  • 同 IP 网站查询
  • 反向 IP 查询

# 资产搜索引擎

google、shodan、FOFA、zoomeye

# 工具枚举

常用子域名工具如下(Github 上都可搜到)

  1. OneForAll
    OneForAll 是一款功能强大的子域收集工具,拥有多个模块和接口扫描,收集子域信息很全,包括子域、子域 IP、子域常用端口、子域 Title、子域 Banner、子域状态等。

项目地址
子域名收集: python3 oneforall.py --target=target.com run

  1. Layer
    Layer 子域名挖掘机的使用方法比较简单,在域名对话框中直接输入域名就可以进行扫描,它的显示界面比较细致,有域名、解析 IP、开放端口、Web 服务器和网站状态等

  2. subDomainsBrute
    subDomainsBrute 的特点是可以用小字典递归地发现三级域名、四级域名,甚至五级域名等不容易被探测到的域名。
    项目地址
    子域名收集:python subDomainsbrute.py xtarget.com

# 证书透明度公开日志枚举

证书透明度 (Certificate Transparency, CT) 是证书授权机构 (CA) 的一个项目,证书授权机构会将每个 SSL/TLS 证书发布到公共日志中。一个 SSL/TLS 证书通常包含域名、子域名和邮件地址, 这些也经常成为攻击者非常希望获得的有用信息。查找某个域名所属证书的最简单的方法就是使用搜索引 | 擎搜索一些公开的 CT 日志。

在线第三方平台查询

  • crt.sh
  • censys
  • myssl

# NS 历史解析

  • dnsdb
  • viewdns
更新于 阅读次数

请我喝[茶]~( ̄▽ ̄)~*

Avenue-le 微信支付

微信支付

Avenue-le 支付宝

支付宝

Avenue-le beauty

beauty