<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【2022HW-藍隊】子域名收集常用工具總結(Layer、subDomainsBrute、sublist3r、dnsenum)

    VSole2022-06-21 08:50:40

    說明


    子域名是某個主域的二級域名或者多級域名,在防御措施嚴密情況下無法直接拿下主域,那么就可以采用迂回戰術拿下子域名,然后無限靠近主域。例如:www.xxxxx.com主域不存在漏洞,并且防護措施嚴密,而二級域名 edu.xxxxx.com存在漏洞,并且防護措施松散,那么就可以采用迂回戰術拿下子域名,然后逐步靠近主域。


    Layer子域名挖掘機


    Layer子域名挖掘機使用方法簡單,在域名對話框中直接輸入域名就可以進行掃描,它的顯示界面比較細致,有域名、解析IP、CDN列表、WEB服務器和網站狀態



    subDomainsBrute


    https://github.com/lijiejie/subDomainsBrute/


    subDomainsBrute的特點是可以用小字典遞歸地發現三級域名、四級域名,甚至五級域名等不容易被探測到的域名


    使用方法:python3 subDomainsBrute.py --full xxx.com



    sublist3r


    https://github.com/aboul3la/Sublist3r/


    Sublist3r也是一個比較常用的工具,它能列舉多種資源,如在Google、Yahoo、Bing、Baidu和Ask等搜索引擎中可查到的子域名,還可以列出Netcraft、VirusTotal、ThreatCrowd、DNSdumpster和Reverse DNS查到的子域名


    使用方法:python sublist3r.py -d xxx.com


    dnsenum


    https://github.com/fwaeytens/dnsenum/


    dnsenum的目的是盡可能收集一個域的信息,它能夠通過谷歌或者字典文件猜測可能存在的域名,并對一個網段進行反向查詢。它不僅可以查詢網站的主機地址信息、域名服務器和郵件交換記錄,還可以在域名服務器上執行axfr請求,然后通過谷歌腳本得到擴展域名信息,提取子域名并查詢,最后計算C類地址并執行whois查詢,執行反向查詢,把地址段寫入文件


    使用方法:dnsenum xxx.com



    Google Hacking搜索子域名


    使用方法:site:kali.org



    證書透明度公開日志枚舉


    證書透明度(Certificate Transparency,CT)是證書授權機構(CA)的一個項目,證書授權機構會將每個SSL/TLS證書發布到公共日志中。一個SSL/TLS證書通常包含域名、子域名和郵件地址,這些也經常成為攻擊者非常希望獲得的有用信息。查找某個域名所屬證書的最簡單的方法就是使用搜索引擎搜索一些公開的CT日志


    https://crt.sh/

    https://censys.io/


    子域名在線枚舉


    https://phpinfo.me/domain/

    https://chaziyu.com/

    https://hackertarget.com/find-dns-host-records/

    https://d.chinacycc.com/

    https://www.t1h2ua.cn/tools/

    https://dnsdumpster.com/

    http://z.zcjun.com/

    http://tool.chinaz.com/subdomain/

    子域名域名服務器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    域名是某個主域的二級域名或者多級域名,在防御措施嚴密情況下無法直接拿下主域,那么就可以采用迂回戰術拿下域名,然后無限靠近主域。例如:www.xxxxx.com主域不存在漏洞,并且防護措施嚴密,而二級域名 edu.xxxxx.com存在漏洞,并且防護措施松散,那么就可以采用迂回戰術拿下域名,然后逐步靠近主域。
    tko-subs是一款功能強大的域名檢測工具,該工具可以利用已失效的DNS記錄檢測和接管目標域名。該工具具備以下三個功能。 檢測一個目標域名是否能夠被接管。檢測指向CMS提供商的CNAME是否能夠被接管,檢測指向不存在域名的空CNAME,檢測一個或多個指向域名服務器的錯誤NS記錄。
    嚴格來說,生成式人工智能已經存在了近十年,但最近這項技術的蓬勃發展激發了人們應用它來尋找潛在信息安全挑戰的新興趣。要想找到這些挑戰,就必須進行“大海撈針式”的搜索,而這其中包括每天都會涌入網絡的全新二進制文件、文檔、域名和其他工件,任務的艱巨性可想而知。
    如果網站開啟了CDN加速,就無法通過網站的域名信息獲取真實的IP,要對目標的IP資源進行收集,就要繞過CDN查詢到其真實的IP信息。使用ping域名判斷是否有CDN直接使用ping域名查看回顯地址來進行判斷,如下回顯cname.vercel-dns.com,很明顯使用了cdn技術。使用不同主機ping域名判斷是否有CDN如果自己在多地都有主機可以ping域名,就可以根據返回的IP信息進行判斷。
    信息搜集
    2021-12-31 14:25:34
    信息收集1.系統的信息收集1.1.CDN什么是CND?內容分發式服務CDN的優勢?隱藏源主機ip,降低延遲,
    時光飛逝,轉眼間2021年已過大半,我們的“防火墻ALG技術”系列文章也已經更新到了第四期,之前推送的《防火墻ALG技術之安全策略》 《防火墻ALG技術之FTP協議穿墻術》 《防火墻ALG技術之TFTP協議穿墻術》 可點擊鏈接進行閱讀。本期介紹DNS協議穿越防火墻NAT,淺談個人理解與認知。
    一般情況下利用URL解析導致SSRF過濾被繞過基本上都是因為后端通過不正確的正則表達式對URL進行了解析。該方式主要是利用URL解析器和URL請求器之間的差異性發起攻擊,由于不同的編程語言實現URL解析和請求是不一樣的,所以很難驗證一個URL是否合法。下圖展示了cURL請求函數與其他語言解析函數結合使用時,由于差異性造成的漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类