信息收集——子域名收集

信息收集——子域名收集,第1张

一、子域名收集原因
        1、子域名枚举可以在测试范围内发现更多的域或子域,这将增大漏洞发现的几率。

        2、有些隐藏的、被忽略的子域上运行的应用程序可能帮助我们发现重大漏洞。

        3、在同一个组织的不同域或应用程序中往往存在相同的漏洞。

二、子域名收集方法
1、爆破
        (1)原理:通过字典匹配枚举存在的域名。

        (2)途径:在kali中可使用subDomainsBrute或者dnsmap工具,在windows中可使用fuzzDomain工具和子域名挖掘机。

2、搜索引擎
        (1)原理:通过搜索引擎获取已经爬取的子域名。

        (2)语法:Site:163.cn

        (3)通过工具theharvester中搜索引擎。

        (4)Theharvester利用google,bing, pgp, linkedin, google-profiles, jigsaw, twitter,公开信息收集可以获取子域名,邮箱,主机,员工姓名,开放端口,banner

3、域传送
        (1)DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。为运行中的DNS服务提供了一定的冗余度,目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。

        (2)DNS区域传送 *** 作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transfer)

        (3)危害:黑客可以快速的判定出某个特定zone的所有主机,收集域信息,选择攻击目标,找出未使用的IP地址,黑客可以绕过基于网络的访问控制。

三:子域名爆破过程

kali Linux 安装

1.下载赋权

2.-w 使用工具扩展扫描

若成功,则可使用cat命令查看在同目录生成的对应文件txt

四:搜索引擎指定语法site:

-www可去除结果中包含www字符串结果

 五:使用theHarvester工具

 查看其参数文档可用:

theHarvester--help

-b指定任意种搜索引擎

-c:对域名执行DNS蛮力

-d指定域名  -g使用谷歌搜索

若使用-s等代表shodan类引擎,则需设置/etc/theHarvester下的api-keys.yam1文件

 

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/web/2989948.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-09-23
下一篇 2022-09-23

发表评论

登录后才能评论

评论列表(0条)

保存