<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    使用tko-subs通過已失效的DNS記錄檢測和接管子域名

    VSole2021-10-12 12:51:52

    關于tko-subs

    tko-subs是一款功能強大的子域名檢測工具,該工具可以利用已失效的DNS記錄檢測和接管目標子域名。該工具具備以下三個功能。

    檢測一個目標子域名是否能夠被接管。檢測指向CMS提供商的CNAME是否能夠被接管,檢測指向不存在域名的空CNAME,檢測一個或多個指向域名服務器的錯誤NS記錄。
    通過使用“-takeover”參數來接管目標子域名。
    指定我們自己的CMS提供商,并通過providers-data.csv文件檢查其安全性。在該文件中,需提供CMS改昵稱、CNAME值以及需要查詢的字符串信息。

    工具要求&安裝

    首先,我們需要在本地設備上安裝并配置好Go環境。接下來,再使用下列命令下載并安裝該工具:

    go get github.com/anshumanbh/tko-subs
    

    工具下載完成之后,在命令行終端中切換至該項目根目錄,并運行下列命令查看該工具幫助信息:

    tko-subs -h
    

    接下來,我們要做的就是獲取下列信息:

    GitHub的個人訪問令牌
    (創建地址:https://github.com/settings/tokens)
    Heroku的用戶名和API密鑰
    Heroku應用程序名稱【點擊閱讀原文】

    下面給出的是該工具所需構建的Go包:

    go get github.com/bgentry/heroku-go
    go get github.com/gocarina/gocsv
    go get github.com/google/go-github/github
    go get github.com/olekukonko/tablewriter
    go get golang.org/x/net/publicsuffix
    go get golang.org/x/oauth2
    go get github.com/miekg/dns
    

    工具運行

    安裝好工具之后,在命令行終端中切換至該項目根目錄,并運行下列命令:

    tko-subs -domains=domains.txt -data=providers-data.csv -output=output.csv
    

    如果你想同時實現子域名接管,則可以運行下列命令:

    tko-subs -domains=domains.txt -data=providers-data.csv -output=output.csv -takeover -githubtoken=<github-token> -herokuusername=<heroku-username> -herokuapikey=<heroku-api-key> -herokuappname=<heroku-app-name>
    

    如果你想要檢測一個單獨的域名,則可以運行下列命令:

    tko-subs -domain <domain-name>
    

    如果你想要檢測多個域名,則可以運行下列命令:

    tko-subs -domain <domain-name-1>,<domain-name-2>
    

    默認參數解釋

    domains:默認設置為domains.txt
    data:默認設置為providers-data.csv
    output:默認設置為output.csv
    takeover:默認設置為空
    domain:默認設置為空,默認檢測domains.txt文件中的所有域名
    threads:默認設置為5

    因此,我們可以直接不帶參數運行tko-subs,則tko-subs會按照上述默認配置運行。

    providers-data.csv文件格式

    該文件中需包含name、cname、string和http這四個參數。

    name:服務提供商名稱,例如Github
    cname:用于映射服務提供商網站內容的CNAME
    string:返回的錯誤信息,例如“There isn’t a GitHub Pages site here”
    http:是否使用HTTP來連接目標站點

    輸出格式

    tko-subs的輸出數據中包含Domain、CNAME、Provider、IsVulnerable、IsTakenOver和Response。

    Domain:需檢測的目標域名
    CNAME:目標域名的CNAME
    Provider:服務提供商所使用的域名
    IsVulnerable:目標域名是否存在漏洞
    IsTakenOver:目標域名是否被接管
    Response:目標子域名返回的信息

    如果該工具檢測到了已失效的DNS記錄,則Provider參數留空。如果檢測到了存在安全問題的域名服務器,則Provider和CNAME留空。

    項目地址

    tko-subs:【點擊閱讀原文】

    參考資料

    https://github.com/anshumanbh/tko-subs/blob/master/providers-data.csv

    https://github.com/settings/tokens

    https://gist.github.com/wh1tney/2ad13aa5fbdd83f6a489



    精彩推薦







    子域名dns檢測
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    如果網站開啟了CDN加速,就無法通過網站的域名信息獲取真實的IP,要對目標的IP資源進行收集,就要繞過CDN查詢到其真實的IP信息。使用ping域名判斷是否有CDN直接使用ping域名查看回顯地址來進行判斷,如下回顯cname.vercel-dns.com,很明顯使用了cdn技術。使用不同主機ping域名判斷是否有CDN如果自己在多地都有主機可以ping域名,就可以根據返回的IP信息進行判斷。
    反查 IP 自動化
    2023-11-28 10:28:52
    域名到 IP 的轉換,通過 DNS 服務可以直接查詢到,屬于正向解析,但是從 IP 到域名DNS 服務器并沒有提供這項服務,屬于不可逆查詢
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    tko-subs是一款功能強大的域名檢測工具,該工具可以利用已失效的DNS記錄檢測和接管目標域名。該工具具備以下三個功能。 檢測一個目標域名是否能夠被接管。檢測指向CMS提供商的CNAME是否能夠被接管,檢測指向不存在域名的空CNAME,檢測一個或多個指向域名服務器的錯誤NS記錄。
    當歐盟在幾年前推出《通用數據保護條例》(GDPR)以應用隱私問題時,并未想到GDPR竟然掀起了全球隱私保護運動的浪潮。但在今年初,歐盟發布的《DNS濫用研究》卻無人問津。DNS在安全中的重要性無庸置疑,因此本文嘗試對這份指南作一個概況解讀。
    嚴格來說,生成式人工智能已經存在了近十年,但最近這項技術的蓬勃發展激發了人們應用它來尋找潛在信息安全挑戰的新興趣。要想找到這些挑戰,就必須進行“大海撈針式”的搜索,而這其中包括每天都會涌入網絡的全新二進制文件、文檔、域名和其他工件,任務的艱巨性可想而知。
    網絡掃描:探測域名
    2021-07-28 11:12:21
    Ping掃描,域名解析,反向DNS查詢,域名枚舉。
    一個內網安全攻防的知識倉庫
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类