風炫安全WEB安全學習第四十五節課 信息收集之子域名蒐集

信息收集之子域名蒐集git

滲透測試常見手法和思惟

信息收集

簡述

信息收集對於滲透測試前期來講是很是重要的,由於只有咱們掌握了目標網站或目標主機足夠多的信息以後,咱們才能更好地對其進行漏洞檢測。正所謂,知己知彼百戰百勝!github

信息收集的方式能夠分爲兩種:主動和被動。shell

  • 主動信息收集:經過直接訪問、掃描網站,這種流量將流經網站
  • 被動信息收集:利用第三方的服務對目標進行訪問了解,比例:Google搜索、Shodan搜索,Zoomeye搜索等

收集方法

子域名收集

域名按照層級能夠分爲頂級域、主域名、子域名等 。例如.net 是頂級域,主域名是sony.net,子域名則是在主域名的前面添加自定義名稱,例如像 qq.sony.net 、mail.sony.net 這一類均可統稱爲子域名。服務器

目前主流的收集方式有:ide

經過字典的枚舉

主要是經過工具中的字典,對字典中的二級域名進行輪詢查詢,從而得出結果,收集到的數據準確性高,可是疏漏洞率也相對較高。工具

https://github.com/shmilylty/OneForAll 是一款功能強大的子域收集工具測試

OneForAll網站

在這裏插入圖片描述

layer子域名挖掘機搜索引擎

img

經過搜索引擎搜索

推薦谷歌搜索url

site:163.com
site:163.com inurl:/admin/
site:163.com intext:"後臺管理"
經過網站自己信息泄漏
robots.txt
第三方服務
zoomeye(鍾馗之眼):https://www.zoomeye.org
VirusTotal:https://www.virustotal.com/#/home/search 
DNSdumpster:https://dnsdumpster.com/ 
shodan:https://www.shodan.io
Fofa:https://fofa.so
Censys:https://www.censys.io
Dnsdb搜索引擎:https://www.dnsdb.io
經過 HTTPS 證書蒐集

在這裏插入圖片描述

DNS域傳輸漏洞:
1) 輸入nslookup命令進入交互式shell

2) Server 命令參數設定查詢將要使用的DNS服務器

3) Ls命令列出某個域中的全部域名

4) Exit命令退出程序
相關文章
相關標籤/搜索