子域名收集

收集子域名的方法

        那任何收集子域名呢 ?

        常用的有 3 种:

  •     在线收集
  •     Fuzzdomain 工具
  •     用户事件

         p.s. 没有哪一种工具是可以全部扫描到的。

         具体如图:

在线收集

渗透测试指南——工具_土豆.exe的博客-CSDN博客_exe渗透测试——D&X安全实验室工欲善其事,必先利其器。回到过去的旧时代,渗透测试是一件非常困难的事,并且需要大量的手动操作。然而如今,渗透测试工具是"安全军火库"中最常使用的装备,一整套的自动化测试工具似乎不仅改造了渗透测试人员,甚至还可以增强计算机的性能,进行比以往更全面的测试。对渗透测试人员来说不用任何自动化工具对网站或者应用程序进行渗透测试是一件十分困难的事。因此选择一个正确的工具则变得尤为重要,正确的选择甚至占去了渗透测试成功的半壁江山。本篇文章就来和大家介绍一...https://blog.csdn.net/weixin_43526443/article/details/121159502?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522164610184316780255214488%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=164610184316780255214488&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~first_rank_ecpm_v1~rank_v31_ecpm-5-121159502.pc_search_result_cache&utm_term=wydomain%E4%BD%BF%E7%94%A8%E6%96%B9%E6%B3%95&spm=1018.2226.3001.4187

一、谷歌语法

        通过特定站点范围查询子域:site:qq.com

在线网站:

二、在线爆破

        在线枚举爆破:http://phpinfo.me/domain/

三、证书搜索

        基于SSL证书查询子域:https://crt.sh/

         crt.sh ID 是证书(https这类的)记录,点进去就可以看到子域名:

四、DNS搜索

       基于DNS记录查询子域:https://dns.bufferover.run/dns?q=域名

 
Fuzzdomain 工具

使用 github下载相应的子域发现工具(Sublist3r)

         git clone https://github.com/aboul3la/Sublist3r (Kali 终端敲入)

一、 安装模块:sudo pip install -r requirements.txt (进入 Sublist3r 文件夹)

 

二、 枚举目标子域:python sublist3r.py -d 域名
 

 子域名枚举中...(耐心等等)

三、枚举子域并且显示开放 80 和 443 端口的子域:python sublist3r.py -d 域名 -p 80,443

四、枚举目标子域并保存:python sublist3r.py -d 域名 -o filename.txt

       filename.txt 是保存子域名的文档,cat filename.txt 可以查看。

 
用户事件

一、历史漏洞

        乌云镜像: http://www.anquan.us/

 
扩展,另外的途径

0x02 subfinder

SubFinder是一个子域发现工具,可以为任何目标枚举海量的有效子域名。

Flag描述示例
-b使用bruteforcing查找子域./subfinder -d example.com -b
-c不要显示彩色输出./subfinder -c
-d通过域名查子域./subfinder -d example.com
-dL通过域名列表查子域./subfinder -dl hosts.txt
-nW删除通配符子域./subfinder -nw
-o输出文件名(可选)./subfinder -o output.txt
-oT以Aquatone风格的JSON格式写入输出(必需与-nW一起使用)./subfinder -o output.txt -nw -oA
-oJ以JSON格式写入输出./subfinder -o output.json -oJ
-oD输出到目录(使用多个主机时)./subfinder -od ~/misc/out/
-r逗号分隔域名解析服务器地址./subfinder -r 8.8.8.8,1.1.1.1
-rL包含要使用的解析列表文件./subfinder -rL resolvers.txt
–recursive使用递归查找子域(默认为:true)./subfinder –recursive
–set-config更改配置选项./subfinder –set-config example=something
–set-settings更改设置选项./subfinder –set-settings CensysPages=10
–silent仅显示找到的子域./subfinder –silent
–sources逗号分隔使用的源文件列表(可选)./subfinder –sources threatcrowd,virustotal
–exclude-sources逗号分隔不使用的源文件列表(可选)./subfinder –exclude-sources threatcrowd,virustotal
-t并发线程数(爆破)./subfinder -t 10
–timeout等待直到退出连接./subfinder –timeout 10
-v显示详细输出./subfinder -v
-w用于执行bruteforcing和置换的字典列表

./subfinder -w words.txt

windows下:

kali下:


0x03 Layer子域名挖掘机

子域名收集|Layer子域名挖掘机_千寻的博客-CSDN博客_layer子域名挖掘机

使用说明:

  • 如果要使用自定义字典,请把字典文件命名为dic,放到跟程序同目录下,程序会自动加载字典。
  • 如果没有自定义字典,程序会自动使用内置字典,内置字典总共两万多条数据,内容包括了常用子域名,以及3000+常用单词和1-3位所有字母。
  • 如果要爆破二级以下域名,可以直接填入要爆破的子域名,程序会自动拼接下一级子域。
  • 如果界面列表显示有空白,请右键选择“导出域名和IP”来导出完整列表。


0x04 subDomainsBrute--DNS暴力枚举工具

windows下:

输出文件在目录下的tmp文件里

 

0x05 wydomain猪猪侠

工具收纳文章:

https://www.secpulse.com/archives/53182.html

渗透测试指南——工具_土豆.exe的博客-CSDN博客_exe渗透测试

0x06 Sublist3r

子域名收集工具——Sublist3r_info-sec的博客-CSDN博客_子域名收集工具

0x07. site:target.com

0x08. Github代码仓库

0x09抓包分析请求返回值(跳转/文件上传/app/api接口等)


访问腾讯首页抓包





 

0x10 站长工具

站长之家 - 站长资讯-我们致力于为中文网站提供动力!

0x11 证书网站搜集

通过证书收集
Home - Censys
crt.sh | Certificate Search

  • 2
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值