子域名 sublist3r

子域名&目录扫描
一:子域名收集知多少?
二:常见子域盲区
三:子域收集方式(在线,软件)
四:目录扫描(最常见针对网站进行扫描,比如是否存在admin这个目录)
一:子域名收集的作用
1扩大渗透测试的范围
主站防护非常严密,就需要我们找到它的子域站点寻找突破口,找到目标站点的突破口(a.b.com和b.com是两个站点,但是他们可能是在同在一个服务器,我们把a.b.com弄了就可以主站拿下来了)
2找到目标站点突破口
3业务边界安全
(EG:baidu.com的子域站点很多,site:baidu.com 可能对某些业务不是很重视,安全就没有那么严密,这个也可以是突破口)
4回归初心,信息搜集(本质就是信息搜集,给我们提供有用的信息,对站点进行渗透测试)
二:常见子域盲区
子域打开就是404,403页面,尝试google语法 目录扫描(一个案例:nosec.org/home/detail/2011.html)
注释:http状态码:200开头的都是成功 300开头的都是重定向 400开头的都是请求错误 500开头的都是服务器错误
400 bad request (错误请求或者不存在的域名)
401 unauthorized
403 forbidden 禁止访问
404 not found 页面不存在
200 ok
500系列 服务器错误
400系列请求错误
300系列重定向
200系列成功
100系列消息
出现搜集出来的子域是403,404页面可以使用谷歌语法site:~或者目录扫描
三:子域搜集方法
1在线搜集子域名
1.1 谷歌语法 通过特定站点范围查询子域:site:qq.com
1.2 在线爆破 在线枚举爆破:http://phpinfo.me/domain/ (通过字典进行枚举)
1.3 证书搜集 基于ssl证书查询子域: https://crt.sh/
或者: https://censys.io (search : baidu.com 他就会把基于百度的证书的ip地址显示出来)
(现在站点有http和https的形势,https 有ssl证书)
1.4 DNS搜索 基于dnS记录查询子域:https://dns.bufferover.run/dns?q=
(eg:https://dns.bufferover.run/dns?q=zkaq.org
查出来的记录:
DNS_A
0 “149.129.88.216,zkaq.org”
1 “149.129.88.216,i.zkaq.org”
2 “149.129.88.216,hack.zkaq.org”
3 “149.129.88.216,www.zkaq.org”
4 “144.202.13.98,wwww.zkaq.org”
RDNS null null就是空的意思)
(Ip会绑定在dns服务器上,来把我们的域名解析了) 尽量不查baidu.com因为baidu.com站点非常多,你会非常卡
DNS记录:通过dns服务器记录很多学生的信息
注释:c段?
c段扫描?www.vuln.cn/8046
blog.csdn.net/baidu_33615716/article/details/77941113
zhidao.baidu.com/question.981634717986355579.html
c段子域名:?
企业备案信息: http://beian.miit.gov.cn/publish/query/indexFirst.action 点击公共查询 可以知道对应域名对应的公司,主办单位性质,许可证号/网站备案,网站名称,网站首页网址,审核时间,网站负责人姓名
tianyancha.com/
知道公司名字(主办单位名称)后可利用企查查(www.qichacha .com) 可以查企业公司信息
大数据平台:
微步在线 (x情报社区)(输入一个域名baidu.com 他就把所有的域名搜集到一起了,域名上的url,子域名的数量,请把情报聚合,域名解析,子域名,whois,等等)https://x.threatbook.cn/ (这个大数据平台查看详细信息需要登录,而且东西也没有分别搜集那么多,详细)
也可通过其他的在线的搜索引擎进行搜集 eg:fofa.so google.cn github.com
site:baidu.com
2fuzzdomain工具(爆破,枚举等得到)
2.1 sublist3r下载和使用
通过github下载相应的子域发现工具
git clone https://github.com/abou131a/Sublist3r
一:安装模块
sudo pip install -r requirements.txt
二:枚举目标子域
先进入Sublist3r (cd Sublist3r)
然后输入 python sublist3r.py -d aqlab.cn (-d 指定域名)(-p指定端口)(-o 保存搜索出来的文件)
三:枚举子域并显示开放80和443端口的子域
python sublist3r.py -d aqlab.cn -p 80,443
四:枚举目标子域并保存
python sublist3r.py -d aqlab.cn -o aqlab.txt
Sublist3r使用手册:
-d --domain Domain name to enumerate subdomains of
-b --bruteforce Enable the subbrute bruteforce module
-p --ports Scan the found subdomains against specific tcp ports
-v --verbose Enable the verbose mode and display results in realtime
-t --threads Number of threads to use for subbrute bruteforce
-e --engines Specify a comma-separated list of search engines
-o --output Save the results to text file
-h --help show the help message and exit
python2.7和Python3的共存关系难搞
2.2工具二:wydomain 下载地址:https://github.com/ring04h/wydomain
2.3工具三:teemo 下载网址:https://github.com/bit4woo/teemo
每个工具都有它的优势,劣势
工具虽然很方便 但是可能会有很多不全的地方,工具如果没找出来,请通过以上其他方法进行分步search.
3用户事件
3.1历史漏洞
通过乌云镜像 (www.anquan.us) 可以查找某一个站点的历史漏洞 (有些厂商可能修复了eg:百度,有些厂商可能并没有修复(我们还可以对其进行测试))
3.2使用手册,通知
学院通知:https://dwz.cn/OOWeYYy6
微信公众号:https://dwz.cn/mjGzQOl5
站点没用了,我们还可以找到它们的子域
还有很多其他的用户事件。。。。。。。
目录扫描
一:蜘蛛爬行 (robots.txt)(eg:https://baike.baidu.com/robots.txt)
页面会显示哪些允许爬,哪些不允许,我们也可以进入它的那些不允许我们爬取的目录里面看看,可能有我们需要的东西 禁止爬的目录我们也可以去访问一下,看看是否它真实存在eg:
有些网页会没有反应,它做了优化 把很多其他的东西直接跳转到主页eg:(https://www.zkaq.org/robots.txt)
也会有直接跳转到404页面的东西
(https://www.zkaq.cn/robots.txt)
robots
注释:robots是网站跟爬虫间的协议,用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限,也就是说robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。
robots.txt语法教程
用几个最常见的情况,直接举例说明:

  1. 允许所有SE收录本站:robots.txt为空就可以,什么都不要写。
  2. 禁止所有SE收录网站的某些目录:
    User-agent: *
    Disallow: /目录名1/
    Disallow: /目录名2/
    Disallow: /目录名3/
  3. 禁止某个SE收录本站,例如禁止百度:
    User-agent: Baiduspider
    Disallow: /
  4. 禁止所有SE收录本站:
    User-agent: *
    Disallow: /
  5. 加入sitemap.xml路径,例如:
    二:目录爆破
    通过工具进行爆破目录
    kali下用nikto(不是很好使用)
    windows下用御剑(扫描出来目录,进入,有zip文件可以下载,这就可能是源码)(源码泄露漏洞)
    源码泄露:
    syn源码泄露(1.1../.svn/entries)
    .git源码泄漏
    .hg源码泄漏
    .DS_Store文件泄漏
    网站备份压缩文件
    在网站的使用过程中,往往需要对网站中的文件进行修改、升级。此时就需要对网站整站或者其中某一页面进行备份。当备份文件或者修改过程中的缓存文件因为各种原因而被留在网站web目录下,而该目录又没有设置访问权限时,便有可能导致备份文件或者编辑器的缓存文件被下载,导致敏感信息泄露,给服务器的安全埋下隐患。
    漏洞成因及危害:
    该漏洞的成因主要有以下两种:
    服务器管理员错误地将网站或者网页的备份文件放置到服务器web目录下。
    编辑器在使用过程中自动保存的备份文件或者临时文件因为各种原因没有被删除而保存在web目录下。
    漏洞检测:
    该漏洞往往会导致服务器整站源代码或者部分页面的源代码被下载,利用。源代码中所包含的各类敏感信息,如服务器数据库连接信息,服务器配置信息等会因此而泄露,造成巨大的损失。被泄露的源代码还可能会被用于代码审计,进一步利用而对整个系统的安全埋下隐患。
    部分常见的网站源码压缩备份名:
    0.rar
    web.rar
    www.rar
    wwwroot.rar
    back.rar
    temp.rar
    backup.rar
    bbs.zip
    website.rar
    (漏洞挖掘中常见的源码泄露)
    https://www.cnblogs.com/dsli/p/7282917.html
    https://blog.csdn.net/fly_hps/article/details/82821857
    我们渗透测试中常常使用御剑(有名气)
    三:第三方资源
    js、sdk
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值