1、whois(或站长之家)---主要是获取域名注册商、管理员邮箱和电话。
大部分注册邮箱或电话,都是云上的信息,一个邮箱或电话会注册过很多的域名。
2、子域名查询
方式一:在线子域名查询(大访问量的网站就会能查询到)https://searchdns.netcraft.com/
方式二:证书的查看的方式
方法三:域传送漏洞获取子域名
域传送漏洞----DNS分主从服务器,正常情况下,都是主DNS服务器进行域名的解析工作,而从DNS服务器,则定时从主DNS服务器发送刷新请求,刷新从服务器的域信息(保障主从域信息是一致的),但是主从服务器之间的交互,没有身份认证,则导致任何一个地址,就可以充当从DNS服务器,从而获取域名相关信息。
检验是否DNS服务器是否存在域传送漏洞的方式有两种:
a、dig axfr @x.x.x.x +解析的域名,如下图,如果服务器存在域传送漏洞,则可以收到vulhub.org相关的所有主机子域名信息
b、dnsenum(linux下的命令) dnsenum +域名
防御手段:指定从DNS服务器的地址,
方法四:子域名爆破--子域名挖掘机(越来越不靠谱)layer,需要在安装目录下准备dic.txt库(内容为主机名,例如www/mail/ftp/map/vpn等),如果能匹配上,见下图(dns下的dnsrecon命令也是类似的爆破方式,如下图2)。
3、浏览器引擎查询信息
site:xxx-----指定网站
""----包含关键组 -------例如:搜索网站目录结构 "parent directory" site:testfire.net
inurl:xxx ---- 过滤url中的关键字 例如:site:testfire.net inurl:login
filetype:pdf ----指定文件类型
搜索phpinfo()-----intext:"PHP Version" ext:php intext:"disabled" intext:"Build Data" intext:"System" intext:"allow_url_open"
4、网站指纹
shodan zoomeye 火狐插件wappalyzer