信息收集对于渗透测试前期来说是非常重要,对于目标站点较为安全的时候我们往往选择寻找子域名进行渗透测试
子域名的形式:
- zkaq.org 顶级域名(一级)
- a.zkaq.org 二级域名
- b.a.zkaq.org 三级域名
通过点的个数来判断是几级域名
DNS解析就是通过dns服务器把域名解析为IP
子域名的子域名:我们可以把子域名下的站点当成一个独立的站带你,但是可能防止同一台服务器上
当对一个目标进行渗透时,我们需要去尽可能的寻找目标可能存在的攻击面,拿域名来说,当主站点防御比较全面的时候,我们通常就会考虑其子站
子域收集
一、谷歌语法
查询子域:site:qq.com
二、在线爆破
在线枚举爆破:http://phpinfo.me/domain/
三、证书搜素
基于SSL证书查询自愈:https://crt.sh/
四、DNS搜素
基于DNS记录查询自愈:https://dns.bufferover.run/dns?q=
通过DNS的方式查找子域名 -dnsenum
- DNS是最主要的服务暴露信息来源
- DNSenum是一款非常强大的域名手机工具
综合的域名查询工具
字典爆破 -f /usr/share/dnsenum/dns.txt
反向域名解析
对发现地址所在的C段进行反向查询
DNSenum是一款通过探测DNS记录在寻找子域名的工具
使用前需要安装一些perl 模块
操作如下:
apt-get install cpanminus
cpanm -n Net::Whois::IP
cpanm -n WWW::Mechanize
cpanm -n Net::IP
cpanm -n Net::DNS
cpanm -n Net::Netmask
cpanm -n XML::Writer
使用字典进行子域名爆破测试
dnsenum -f /usr/share/dnsenum/dns.txt zkaq.org
参数介绍:
- -f 开启子域名爆破测试
- –enum 选项相当于–threads 5 -s 15 -w(线程为5,超时5秒,探测whois信息)
- subfile 将所有有效子域写入此文件
所有的爆破都是基于字典的,字典越强大,爆破机率越高
子域收集-Fuzzdomain工具
利用GitHub下载相应的子域发现工具
git clone https://github.com/aboul3la/Sublist3r
- 安装模块
sudo pip install -r requirements.txt
- 每局目标子域
python sublist3r.py -d aqlab.cn
- 枚举子域并且显示开放80端口和443端口的子域
python sublist3r.py -d aqlab.cn -p 80,443
- 枚举目标子域并保存
Python shublist3r.py - d aqlab.cn - o aqlab.txt