子域名信息收集总结

子域名信息收集总结

渗透测试得第一步就是信息收集,信息收集的全面与否很大程度决定了后期渗透测试的难易程度

1:子域名收集的意义

通常,一台服务器上有很多个站点,这些站点之间没有必然的联系,是相互独立的,使用的是不同的域名(甚至端口都不同),但是它们却共存在一台服务器上。
如果我们要对某一个站点进行直接渗透无法突破时,那么我们可以对同服务器的其他站点进行渗透,只要能打破一个缺口,就能沦陷服务区上的整个站点,甚至是一个集群

2:子域名收集的方法

1>:搜索引擎(最简单普通的)

搜索域名语法
例:site:qq.com
(1)site: =主域名,搜索其主要域名下面的子域名

(2)allintext: = 搜索文本,但不包括网页标题和链接

(3)allinlinks: = 搜索链接, 不包括文本和标题。

(4)related:URL = 列出于目标URL地址有关的网页。

(5)link:URL = 列出到链接到目标URL的网页清单。

(6)使用“-”去掉不想看的结果,例如site:baidu.com -image.baidu.com

2>:Kali中的DNS分析工具

**注:**由于Kali中的工具较多,每个工具使用的命令也较多,这里只介绍最基础的命令参数,具体其他详细参数用法都可 -h 查看
如图:
在这里插入图片描述

(1):Dnsenum:域名信息收集
  • Dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜
    测可能存在的域名,并对一个网段进行反向查询。它不仅可以查询网站的主机地址
    信息、域名服务器和邮件交换记录,还可以在域名服务器上执行axfr请求,然后通
    过谷歌脚本得到扩展域名信息,提取子域名并查询,最后计算C类地址并执行whois
    查询,执行反向查询,把地址段写入文件
  • 基础命令:dnsenum -enum <域名> (其他具体详细用法 -h 查看)
(2):Dnsmap:收集信息和枚举DNS信息
  • Dnsmap主要用来收集信息和枚举DNS信息,信息的收集面较多
  • 使用命令:dnsmap <域名>
(3):Dnsrecon:用于DNS侦察
  • Dnsrecon可以区域传输、反向查询、暴力猜解、标准记录枚举、缓存窥探、区域遍历和Google查询
  • 基础命令:dnsrecon -d <域名> (其他具体详细用法 -h 查看)
(4):Fierce :子域名查询
  • 测试区域传输漏洞和子域名暴力破解,进行子域名列表查询
  • 使用方法:fierce -dns <域名> (其他具体详细用法 -h 查看)
(5):whois查询

Kali中已经安好,直接在终端输入:whois <域名>
其他工具不常用不做说明

3>:Windows下子域名查询工具

(1):subDomainsbrute工具
  • subDomainsbrute工具用于二级域名收集,下载地址:https://github.com/lijiejie/subDomainsBrute
  • 解压后,给python安装 dnspython库 命令:pip install dnspython
  • 使用方法:在Windows命令行打开subDomainsbrute.py文件,后跟域名
    例:python subDomainsbrute.py 163.com
    在这里插入图片描述
    在这里插入图片描述
    可以看到,最终查询到201个子域名,耗时128秒,打开该工具文件夹中temp文件夹可以看到保存的查询结果
(2):Layer子域名挖掘机

图形化界面,使用简单,工具显示比较细致,有域名、解析ip、web服务器和网站状态
在这里插入图片描述
下载链接:https://pan.baidu.com/s/1AUYPqxKK6upNm_aFlv0U8g
提取码:jc8x

  • 6
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值