子域名探測

信息收集對於滲透測試前期來說是非常重要,對於目標站點較爲安全的時候我們往往選擇尋找子域名進行滲透測試

子域名的形式:

  • zkaq.org 頂級域名(一級)
  • a.zkaq.org 二級域名
  • b.a.zkaq.org 三級域名

通過點的個數來判斷是幾級域名

DNS解析就是通過dns服務器把域名解析爲IP

子域名的子域名:我們可以把子域名下的站點當成一個獨立的站帶你,但是可能防止同一臺服務器上

當對一個目標進行滲透時,我們需要去儘可能的尋找目標可能存在的攻擊面,拿域名來說,當主站點防禦比較全面的時候,我們通常就會考慮其子站

子域收集

一、谷歌語法

查詢子域:site:qq.com

二、在線爆破

在線枚舉爆破:http://phpinfo.me/domain/

三、證書搜素

基於SSL證書查詢自愈:https://crt.sh/

四、DNS搜素

基於DNS記錄查詢自愈:https://dns.bufferover.run/dns?q=

通過DNS的方式查找子域名 -dnsenum

  1. DNS是最主要的服務暴露信息來源
  2. DNSenum是一款非常強大的域名手機工具

綜合的域名查詢工具

字典爆破 -f /usr/share/dnsenum/dns.txt

反向域名解析

對發現地址所在的C段進行反向查詢

DNSenum是一款通過探測DNS記錄在尋找子域名的工具

使用前需要安裝一些perl 模塊

操作如下:

apt-get install cpanminus

cpanm -n Net::Whois::IP

cpanm -n WWW::Mechanize

cpanm -n Net::IP

cpanm -n Net::DNS

cpanm -n Net::Netmask

cpanm -n XML::Writer

使用字典進行子域名爆破測試

dnsenum -f /usr/share/dnsenum/dns.txt zkaq.org

參數介紹:

  • -f 開啓子域名爆破測試
  • –enum 選項相當於–threads 5 -s 15 -w(線程爲5,超時5秒,探測whois信息)
  • subfile 將所有有效子域寫入此文件

所有的爆破都是基於字典的,字典越強大,爆破機率越高

子域收集-Fuzzdomain工具

利用GitHub下載相應的子域發現工具

git clone https://github.com/aboul3la/Sublist3r

  1. 安裝模塊

sudo pip install -r requirements.txt

  1. 每局目標子域

python sublist3r.py -d aqlab.cn

  1. 枚舉子域並且顯示開放80端口和443端口的子域

python sublist3r.py -d aqlab.cn -p 80,443

  1. 枚舉目標子域並保存

Python shublist3r.py - d aqlab.cn - o aqlab.txt

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章