子域名資訊收集工具-aquatone
推薦一款很好用的資訊收集工具-aquatone
github地址如下:
https://github.com/michenriksen/aquatone#installation
一:安裝
有kali-linux的話,直接使用gem install aquatone 這個命令即可安裝,時間為3分鐘左右,耐心等待即可。
二:具體使用
0x01:發現階段
1:aquatone-discover --domain example.com
2:aquatone-discover --domain example.com --fallback -nameservers 87.98.175.85,5.9.49.12
aquatone-discover將找到目標的名稱伺服器並在它們之間隨機重新進行DNS查詢。如果目標域的名稱伺服器上的查詢失敗,則aquatone-discover將回退到使用Google的公共DNS伺服器來最大化發現。可以使用以下--fallback-nameservers
選項更改後備DNS伺服器
3:aquatone-discover --domain example.com --threads 25 --threads調整執行緒大小
4:aquatone-discover --domain example.com --sleep 5 -jitter 30 攻擊失敗的DNS伺服器可能會被入侵檢測系統攻擊,所以如果你擔心這一點,你可以使用--sleep
--jitter
選項讓aquatone發現更隱蔽。--sleep
在每次DNS查詢之間接受幾秒鐘的睡眠,同時--jitter
接受一定百分比的--sleep
值來隨機地新增或減去睡眠間隔,以便打破睡眠模式並降低其可預測性。
0x02:API金鑰
1:aquatone-discover --set-key shadon o1hyw8pv59vSVjrZU3Qaz6ZQqgM91ihQ 所有的金鑰都儲存在~/aquatone/.key.yml中。
0x03:結果
當aquatone-discover完成後,它將hosts.txt
在~/aquatone/<domain>
資料夾中建立一個檔案,因此對於example.com的掃描,它將位於~/aquatone/example.com/hosts.txt
example.com,93.184.216.34
www.example.com,93.184.216.34
secret.example.com,93.184.216.36
cdn.example.com,192.0.2.42
.
除了該hosts.txt
檔案之外,它還將生成hosts.json
包含相同資訊但採用JSON格式的檔案。如果要使用自定義指令碼和工具中的資訊,則可能更喜歡此格式。hosts.json
也將使用aquatone-scan和aquatone-gather工具。具體用法請使用aquatone-discover --help參考
0x04:掃描
掃描階段是aquatone 將枚舉發現的主機,用於開啟通常用於web服務的tco埠。
1:aquatone-scan --domain example.com --ports 80,443,3000,8080,8088
當然這個我們也可以指定一個內建的列表別名,而不是以逗號分隔的埠列表。--注意:這個其實使用nmap探測的話更為合適
2:改變執行緒大小
aquatone-scan --domain example.com--threads 25
3:改變隱蔽性
aquatone-scan --domain example.com --sleep 5 -jitter 30
0x05:蒐集
最後階段是收集部分,其中發現和掃描階段的結果用於查詢發現的Web服務,以便檢索和儲存HTTP響應頭和HTML主體,以及擷取網頁的外觀。一個Web瀏覽器,使分析更容易。螢幕截圖是使用Nightmare.js Node.js庫完成的。如果系統中不存在此庫,則會自動安裝該庫。
aquatone-gather --domain example.com
aquatone收集將尋找hosts.json
並open_ports.txt
在給定域的AQUATONE評價目錄,並請求,併為每個域名最大的覆蓋面截圖每個IP地址。