记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

信息收集系列之子域名发现(一)

2021-07-07 20:38

01

前言

上篇回顾,主要讲述了企业根域名的收集方法,如ICP、公司股权、DNS解析、whois数据、ssl证书等。本篇文章主要讲讲子域名发现。



02

我的子域名发现流程



03

通过第三方数据源收集


比较有名有VirusTotal、微步、SecurityTrails、Spyse、Censys等。



参考:https://gist.github.com/sidxparab/22c54fd0b64492b6ae3224db8c706228


04

子域名爆破


字典:https://raw.githubusercontent.com/joinsec/BadDNS/master/domaindict-170W.txt


优质的DNS服务ip:https://raw.githubusercontent.com/bp0lr/dmut-resolvers/main/resolvers.txt


爆破工具:https://github.com/d3mondev/puredns


05

排列组合


在我们渗透过程,总是会发现一些子域名带有已下关键词。


admin、alpha、api、backend、beta、dev、intra、prod、staging、staging、test、uat


以sso.huoxian.cn举例子,可能会有如下命名方式的子域名


sso-test.huoxian.cnsso.test.huoxian.cnssotest.huoxian.cntestsso.huoxian.cn


我们可以通过dnsgen这款工具生成子域名列表,再进行解析,来扩大攻击面。


echo 'sso.huoxian.cn' |  dnsgen -w alt.txt -



06

总结


本文主要给子域名发现文章系列开个头,很简要的阐述了下子域名收集的部分方法。例如利用dns域传递、crossdomain.xml、通过burp流量、CSP头、子域名递归爆破等都未能覆盖到。


07

参考


1. https://feei.cn/esd/2. https://xz.aliyun.com/t/39353. https://paper.seebug.org/10534. https://sec-in.com/article/6435. https://sec-in.com/article/7936. https://github.com/d3mondev/puredns7. https://github.com/shmilylty/OneForAll8. https://github.com/ProjectAnte/dnsgen9. https://github.com/projectdiscovery/subfinder10. https://github.com/bit4woo/domain_hunter11. https://www.freebuf.com/articles/191363.html12. https://sidxparab.gitbook.io/subdomain-enumeration-guide



【周度激励】



【相关精选文章】


关于sql注入的一些技巧以及问题

分享一次面试靶场笔记



火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火线小助手]加入。


我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!


欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!



知识来源: https://mp.weixin.qq.com/s?__biz=MzI2NDQ5NTQzOQ==&mid=2247487216&idx=1&sn=658c0fa05294456b6025138a6450a75b

阅读:23632 | 评论:0 | 标签:域名

想收藏或者和大家分享这篇好文章→复制链接地址

“信息收集系列之子域名发现(一)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云