收集子域名的方法
那任何收集子域名呢 ?
常用的有 3 种:
- 在线收集
- Fuzzdomain 工具
- 用户事件
p.s. 没有哪一种工具是可以全部扫描到的。
具体如图:
在线收集
一、谷歌语法
通过特定站点范围查询子域:site:qq.com
在线网站:
二、在线爆破
在线枚举爆破:http://phpinfo.me/domain/
三、证书搜索
基于SSL证书查询子域:https://crt.sh/
crt.sh ID 是证书(https这类的)记录,点进去就可以看到子域名:
四、DNS搜索
基于DNS记录查询子域:https://dns.bufferover.run/dns?q=域名
Fuzzdomain 工具
使用 github下载相应的子域发现工具(Sublist3r)
git clone https://github.com/aboul3la/Sublist3r (Kali 终端敲入)
一、 安装模块:sudo pip install -r requirements.txt (进入 Sublist3r 文件夹)
二、 枚举目标子域:python sublist3r.py -d 域名
子域名枚举中...(耐心等等)
三、枚举子域并且显示开放 80 和 443 端口的子域:python sublist3r.py -d 域名 -p 80,443
四、枚举目标子域并保存:python sublist3r.py -d 域名 -o filename.txt
filename.txt 是保存子域名的文档,cat filename.txt 可以查看。
用户事件
一、历史漏洞
乌云镜像: http://www.anquan.us/
扩展,另外的途径
0x02 subfinder
SubFinder是一个子域发现工具,可以为任何目标枚举海量的有效子域名。
Flag | 描述 | 示例 |
---|---|---|
-b | 使用bruteforcing查找子域 | ./subfinder -d example.com -b |
-c | 不要显示彩色输出 | ./subfinder -c |
-d | 通过域名查子域 | ./subfinder -d example.com |
-dL | 通过域名列表查子域 | ./subfinder -dl hosts.txt |
-nW | 删除通配符子域 | ./subfinder -nw |
-o | 输出文件名(可选) | ./subfinder -o output.txt |
-oT | 以Aquatone风格的JSON格式写入输出(必需与-nW一起使用) | ./subfinder -o output.txt -nw -oA |
-oJ | 以JSON格式写入输出 | ./subfinder -o output.json -oJ |
-oD | 输出到目录(使用多个主机时) | ./subfinder -od ~/misc/out/ |
-r | 逗号分隔域名解析服务器地址 | ./subfinder -r 8.8.8.8,1.1.1.1 |
-rL | 包含要使用的解析列表文件 | ./subfinder -rL resolvers.txt |
–recursive | 使用递归查找子域(默认为:true) | ./subfinder –recursive |
–set-config | 更改配置选项 | ./subfinder –set-config example=something |
–set-settings | 更改设置选项 | ./subfinder –set-settings CensysPages=10 |
–silent | 仅显示找到的子域 | ./subfinder –silent |
–sources | 逗号分隔使用的源文件列表(可选) | ./subfinder –sources threatcrowd,virustotal |
–exclude-sources | 逗号分隔不使用的源文件列表(可选) | ./subfinder –exclude-sources threatcrowd,virustotal |
-t | 并发线程数(爆破) | ./subfinder -t 10 |
–timeout | 等待直到退出连接 | ./subfinder –timeout 10 |
-v | 显示详细输出 | ./subfinder -v |
-w | 用于执行bruteforcing和置换的字典列表 | ./subfinder -w words.txt |
windows下:
kali下:
0x03 Layer子域名挖掘机
子域名收集|Layer子域名挖掘机_千寻的博客-CSDN博客_layer子域名挖掘机
使用说明:
- 如果要使用自定义字典,请把字典文件命名为dic,放到跟程序同目录下,程序会自动加载字典。
- 如果没有自定义字典,程序会自动使用内置字典,内置字典总共两万多条数据,内容包括了常用子域名,以及3000+常用单词和1-3位所有字母。
- 如果要爆破二级以下域名,可以直接填入要爆破的子域名,程序会自动拼接下一级子域。
- 如果界面列表显示有空白,请右键选择“导出域名和IP”来导出完整列表。
0x04 subDomainsBrute--DNS暴力枚举工具
windows下:
输出文件在目录下的tmp文件里
0x05 wydomain猪猪侠
工具收纳文章:
渗透测试指南——工具_土豆.exe的博客-CSDN博客_exe渗透测试
0x06 Sublist3r
子域名收集工具——Sublist3r_info-sec的博客-CSDN博客_子域名收集工具
0x07. site:target.com
0x08. Github代码仓库
0x09抓包分析请求返回值(跳转/文件上传/app/api接口等)
访问腾讯首页抓包