信息收集對於滲透測試前期來說是非常重要,對於目標站點較爲安全的時候我們往往選擇尋找子域名進行滲透測試
子域名的形式:
- zkaq.org 頂級域名(一級)
- a.zkaq.org 二級域名
- b.a.zkaq.org 三級域名
通過點的個數來判斷是幾級域名
DNS解析就是通過dns服務器把域名解析爲IP
子域名的子域名:我們可以把子域名下的站點當成一個獨立的站帶你,但是可能防止同一臺服務器上
當對一個目標進行滲透時,我們需要去儘可能的尋找目標可能存在的攻擊面,拿域名來說,當主站點防禦比較全面的時候,我們通常就會考慮其子站
子域收集
一、谷歌語法
查詢子域:site:qq.com
二、在線爆破
在線枚舉爆破:http://phpinfo.me/domain/
三、證書搜素
基於SSL證書查詢自愈:https://crt.sh/
四、DNS搜素
基於DNS記錄查詢自愈:https://dns.bufferover.run/dns?q=
通過DNS的方式查找子域名 -dnsenum
- DNS是最主要的服務暴露信息來源
- DNSenum是一款非常強大的域名手機工具
綜合的域名查詢工具
字典爆破 -f /usr/share/dnsenum/dns.txt
反向域名解析
對發現地址所在的C段進行反向查詢
DNSenum是一款通過探測DNS記錄在尋找子域名的工具
使用前需要安裝一些perl 模塊
操作如下:
apt-get install cpanminus
cpanm -n Net::Whois::IP
cpanm -n WWW::Mechanize
cpanm -n Net::IP
cpanm -n Net::DNS
cpanm -n Net::Netmask
cpanm -n XML::Writer
使用字典進行子域名爆破測試
dnsenum -f /usr/share/dnsenum/dns.txt zkaq.org
參數介紹:
- -f 開啓子域名爆破測試
- –enum 選項相當於–threads 5 -s 15 -w(線程爲5,超時5秒,探測whois信息)
- subfile 將所有有效子域寫入此文件
所有的爆破都是基於字典的,字典越強大,爆破機率越高
子域收集-Fuzzdomain工具
利用GitHub下載相應的子域發現工具
git clone https://github.com/aboul3la/Sublist3r
- 安裝模塊
sudo pip install -r requirements.txt
- 每局目標子域
python sublist3r.py -d aqlab.cn
- 枚舉子域並且顯示開放80端口和443端口的子域
python sublist3r.py -d aqlab.cn -p 80,443
- 枚舉目標子域並保存
Python shublist3r.py - d aqlab.cn - o aqlab.txt