風炫安全WEB安全學習第四十五節課 資訊收集之子域名蒐集
阿新 • • 發佈:2021-01-19
滲透測試常見手法和思維
資訊收集
簡述
資訊收集對於滲透測試前期來說是非常重要的,因為只有我們掌握了目標網站或目標主機足夠多的資訊之後,我們才能更好地對其進行漏洞檢測。正所謂,知己知彼百戰百勝!
資訊收集的方式可以分為兩種:主動和被動。
- 主動資訊收集:通過直接訪問、掃描網站,這種流量將流經網站
- 被動資訊收集:利用第三方的服務對目標進行訪問了解,比例:Google搜尋、Shodan搜尋,Zoomeye搜尋等
收集方法
子域名收集
域名按照層級可以分為頂級域、主域名、子域名等 。例如.net 是頂級域,主域名是sony.net,子域名則是在主域名的前面新增自定義名稱,例如像 qq.sony.net 、mail.sony.net 這一類都可統稱為子域名。
目前主流的收集方式有:
通過字典的列舉
主要是通過工具中的字典,對字典中的二級域名進行輪詢查詢,從而得出結果,收集到的資料準確性高,但是疏漏洞率也相對較高。
https://github.com/shmilylty/OneForAll
是一款功能強大的子域收集工具
layer子域名挖掘機
通過搜尋引擎搜尋
推薦谷歌搜尋
site:163.com
site:163.com inurl:/admin/
site:163.com intext:"後臺管理"
通過網站本身資訊洩漏
robots.txt
第三方服務
zoomeye(鍾馗之眼):https://www.zoomeye.org VirusTotal:https://www.virustotal.com/#/home/search DNSdumpster:https://dnsdumpster.com/ shodan:https://www.shodan.io Fofa:https://fofa.so Censys:https://www.censys.io Dnsdb搜尋引擎:https://www.dnsdb.io
通過 HTTPS 證書蒐集
DNS域傳輸漏洞:
1) 輸入nslookup命令進入互動式shell
2) Server 命令引數設定查詢將要使用的DNS伺服器
3) Ls命令列出某個域中的所有域名
4) Exit命令退出程式