以下为个人学习笔记和习题整理
# 收集子域名信息
主域名是由两个或两个以上字母构成,中间由点号隔开,这个域名只有一个点号,子域名是顶级域名的下一级,域名整体包含两个 “.” 号。
子域名也就是二级域名,是指顶级域名下的域名。假设我们的目标网络规模比较大,直接从主域入手显然是很不理智的,因为对于这种规模的目标,一般其主域都是重点防护区域,所以不如先进入目标的某个子域,然后再想办法迂回接近真正的目标,这无疑是个比较好的选择。那么问题来了,怎样才能尽可能多地搜集目标的高价值子域呢?常用的方法有以下这几种。
# 常见子域名的收集方法:
(1) Web 子域名猜测与实际访问尝试
(2) 搜索引擎查询主域名地址
(3)查询 DNS 解析记录
(4) 基于 DNS 查询的暴力破解
(5)手工分析(查看主站页面及相关页面)
# 在线平台查询
- ip138
- 站长工具
- hackertarget
- t1h2ua
- dnsdumpster
- chinacycc
- dnsdumpster
- zcjun
- tools.yum6.cn
- tools.bugscaner
# IP 反查绑定域名网站
IP 关联域名,大部分网站一个 IP 多个域名
- 站长之家
- 爱站
- webscan
- 同 IP 网站查询
- 反向 IP 查询
# 资产搜索引擎
google、shodan、FOFA、zoomeye
# 工具枚举
常用子域名工具如下(Github 上都可搜到)
- OneForAll
OneForAll 是一款功能强大的子域收集工具,拥有多个模块和接口扫描,收集子域信息很全,包括子域、子域 IP、子域常用端口、子域 Title、子域 Banner、子域状态等。
项目地址
子域名收集: python3 oneforall.py --target=target.com run
Layer
Layer 子域名挖掘机的使用方法比较简单,在域名对话框中直接输入域名就可以进行扫描,它的显示界面比较细致,有域名、解析 IP、开放端口、Web 服务器和网站状态等subDomainsBrute
subDomainsBrute 的特点是可以用小字典递归地发现三级域名、四级域名,甚至五级域名等不容易被探测到的域名。
项目地址
子域名收集:python subDomainsbrute.py xtarget.com
# 证书透明度公开日志枚举
证书透明度 (Certificate Transparency, CT) 是证书授权机构 (CA) 的一个项目,证书授权机构会将每个 SSL/TLS 证书发布到公共日志中。一个 SSL/TLS 证书通常包含域名、子域名和邮件地址, 这些也经常成为攻击者非常希望获得的有用信息。查找某个域名所属证书的最简单的方法就是使用搜索引 | 擎搜索一些公开的 CT 日志。
在线第三方平台查询
- crt.sh
- censys
- myssl
# NS 历史解析
- dnsdb
- viewdns