子域名探测

信息收集对于渗透测试前期来说是非常重要,对于目标站点较为安全的时候我们往往选择寻找子域名进行渗透测试

子域名的形式:

  • zkaq.org 顶级域名(一级)
  • a.zkaq.org 二级域名
  • b.a.zkaq.org 三级域名

通过点的个数来判断是几级域名

DNS解析就是通过dns服务器把域名解析为IP

子域名的子域名:我们可以把子域名下的站点当成一个独立的站带你,但是可能防止同一台服务器上

当对一个目标进行渗透时,我们需要去尽可能的寻找目标可能存在的攻击面,拿域名来说,当主站点防御比较全面的时候,我们通常就会考虑其子站

子域收集

一、谷歌语法

查询子域:site:qq.com

二、在线爆破

在线枚举爆破:http://phpinfo.me/domain/

三、证书搜素

基于SSL证书查询自愈:https://crt.sh/

四、DNS搜素

基于DNS记录查询自愈:https://dns.bufferover.run/dns?q=

通过DNS的方式查找子域名 -dnsenum

  1. DNS是最主要的服务暴露信息来源
  2. DNSenum是一款非常强大的域名手机工具

综合的域名查询工具

字典爆破 -f /usr/share/dnsenum/dns.txt

反向域名解析

对发现地址所在的C段进行反向查询

DNSenum是一款通过探测DNS记录在寻找子域名的工具

使用前需要安装一些perl 模块

操作如下:

apt-get install cpanminus

cpanm -n Net::Whois::IP

cpanm -n WWW::Mechanize

cpanm -n Net::IP

cpanm -n Net::DNS

cpanm -n Net::Netmask

cpanm -n XML::Writer

使用字典进行子域名爆破测试

dnsenum -f /usr/share/dnsenum/dns.txt zkaq.org

参数介绍:

  • -f 开启子域名爆破测试
  • –enum 选项相当于–threads 5 -s 15 -w(线程为5,超时5秒,探测whois信息)
  • subfile 将所有有效子域写入此文件

所有的爆破都是基于字典的,字典越强大,爆破机率越高

子域收集-Fuzzdomain工具

利用GitHub下载相应的子域发现工具

git clone https://github.com/aboul3la/Sublist3r

  1. 安装模块

sudo pip install -r requirements.txt

  1. 每局目标子域

python sublist3r.py -d aqlab.cn

  1. 枚举子域并且显示开放80端口和443端口的子域

python sublist3r.py -d aqlab.cn -p 80,443

  1. 枚举目标子域并保存

Python shublist3r.py - d aqlab.cn - o aqlab.txt

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章