• 子域名收集的一些姿势


    测试dns域传送

    测试方式如图:

    当然,这种方式不一定都能成功,但也不失为一种获取二级域名的方式。

    反查whois

    工具:站长工具

    1 查询whois http://whois.chinaz.com/baidu.com

    2 反查whois http://whois.chinaz.com/reverse?host=domainmaster@baidu.com&ddlSearchMode=1

    获得关联域名信息

    通过搜索引擎

    搜索推荐工具:https://github.com/laramies/theHarvester

    支持:google、bing、yahoo、baidu、shodan、twitter

    通过全网dns反解析

    下载地址: https://scans.io/study/sonar.rdns_v2

    这是Rapid7 Labs扫描的结果,大家可以下载下来,搜索关键字,获取二级域名

    通过证书获取

    下载地址:

    https://scans.io/study/sonar.ssl

    https://scans.io/study/sonar.moressl

    这也是Rapid7 Labs扫描的结果,通过证书信息获取二级域名

    也可以不下载,直接使用censys提供的免费项目来搜,如下:

    https://www.censys.io/certificates?q=baidu.com

    谷歌也提供了证书搜索的功能,不过需要翻墙,大家自行搜索吧。

    利用全网IP扫描http端口

    原理:在访问IP的80或者8080端口的时候,可能会遇到配置了301跳转的,可以在header里获取域名信息。全网扫描结果如下:

    https://scans.io/study/sonar.http

    枚举二级域名

    推荐工具:https://github.com/ring04h/wydomain

    工具原理: 通过dns解析域名

    支持字典和暴力枚举

    利用第三方网站

    登入github.com,通过代码搜索功能,查找由于程序员误上传代码造成的二级域名泄漏

    可能垃圾数据比较多,请自行决定,这种方式也可以使用谷歌关键字:

    site:github.com baidu.com

    的方式获取github泄漏的二级域名

    其他第三方: Alex、Chaxunla、Netcraft、DNSDumpster、Virustotal、ThreatCrowd、CrtSearch、PassiveDNS、GooglCT、ILink、Sitedossier、Threatminer、Pgpsearch

    利用工具:

    https://github.com/bit4woo/Teemo

    利用爬虫

    一个强大的爬虫工具:

    https://github.com/binux/pyspider

    大家自行把玩

    不过自己写的爬虫才是最适合的,如何写正则可以参考前文写的三篇正则表达式的学习,传送门:

    正则上篇正则中篇正则下篇

    利用文件信息泄漏

    1 crossdomain.xml 文件

    运维安全之安全隐患

    利用漏洞报告平台

    虽然乌云关了,但是在乌云的历史数据中还是有不少企业域名信息的,这个是不可以忽视的。

    工具汇总

    经典的子域名爆破枚举脚本

    https://github.com/lijiejie/subDomainsBrute

    子域名字典穷举

    https://github.com/ring04h/wydomain

    子域名枚举与地图标记

    https://github.com/le4f/dnsmaper

    在线子域名信息收集工具

    https://github.com/0xbug/orangescan

    根据DNS记录查询子域名

    https://github.com/TheRook/subbrute

    基于谷歌SSL透明证书的子域名查询脚本

    https://github.com/We5ter/GSDF

    使用CloudFlare进行子域名枚举的脚本

    https://github.com/mandatoryprogrammer/cloudflare_enum

    A domain scanner

    https://github.com/18F/domain-scan

    Knock Subdomain Scan

    https://github.com/guelfoweb/knock

    多方式收集目标子域名信息

    https://github.com/Evi1CLAY/CoolPool/tree/master/Python/DomainSeeker

    兄弟域名查询

    https://github.com/code-scan/BroDomain

    基于dns查询的子域名枚举

    https://github.com/chuhades/dnsbrute

    PS:最后加一个5118也可以查询子域名

    总结

    域名收集的方式千千万,别人写的开源工具也很多,但是用起来毕竟不是那么的顺手,所以大家完全可以自己开发,集大家之所长,开发属于自己的域名获取工具。

  • 相关阅读:
    c++赋值构造函数为什么返回引用类型?
    Problem B. Full Binary Tree
    编译器初始化全局变量,并分配虚拟内存
    Winter Storm Warning
    test
    雨崩徒步游记--三月的梅里雪山
    更高效的MergeSort--稍微优化
    malloc 实现原理
    2015-10-19 [有道]--研发工程师--1~3面
    2015-10-11 [滴滴]--研发工程师--1~4面
  • 原文地址:https://www.cnblogs.com/nul1/p/10381995.html
Copyright © 2020-2023  润新知