子域名探测

在渗透测试中,信息收集至关重要,特别是针对安全防护严密的主站点。本文介绍了多种子域名探测方法,包括利用DNSenum进行字典爆破、使用Fuzzdomain工具以及在线资源如谷歌语法、证书搜索和DNS记录查询。这些方法帮助扩大攻击面,寻找潜在的漏洞入口。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

信息收集对于渗透测试前期来说是非常重要,对于目标站点较为安全的时候我们往往选择寻找子域名进行渗透测试

子域名的形式:

  • zkaq.org 顶级域名(一级)
  • a.zkaq.org 二级域名
  • b.a.zkaq.org 三级域名

通过点的个数来判断是几级域名

DNS解析就是通过dns服务器把域名解析为IP

子域名的子域名:我们可以把子域名下的站点当成一个独立的站带你,但是可能防止同一台服务器上

当对一个目标进行渗透时,我们需要去尽可能的寻找目标可能存在的攻击面,拿域名来说,当主站点防御比较全面的时候,我们通常就会考虑其子站

子域收集

一、谷歌语法

查询子域:site:qq.com

二、在线爆破

在线枚举爆破:http://phpinfo.me/domain/

三、证书搜素

基于SSL证书查询自愈:https://crt.sh/

四、DNS搜素

基于DNS记录查询自愈:https://dns.bufferover.run/dns?q=

通过DNS的方式查找子域名 -dnsenum
  1. DNS是最主要的服务暴露信息来源
  2. DNSenum是一款非常强大的域名手机工具

综合的域名查询工具

字典爆破 -f /usr/share/dnsenum/dns.txt

反向域名解析

对发现地址所在的C段进行反向查询

DNSenum是一款通过探测DNS记录在寻找子域名的工具

使用前需要安装一些perl 模块

操作如下:

apt-get install cpanminus

cpanm -n Net::Whois::IP

cpanm -n WWW::Mechanize

cpanm -n Net::IP

cpanm -n Net::DNS

cpanm -n Net::Netmask

cpanm -n XML::Writer

使用字典进行子域名爆破测试

dnsenum -f /usr/share/dnsenum/dns.txt zkaq.org

参数介绍:

  • -f 开启子域名爆破测试
  • –enum 选项相当于–threads 5 -s 15 -w(线程为5,超时5秒,探测whois信息)
  • subfile 将所有有效子域写入此文件

所有的爆破都是基于字典的,字典越强大,爆破几率越高

子域收集-Fuzzdomain工具

利用GitHub下载相应的子域发现工具

git clone https://github.com/aboul3la/Sublist3r

  1. 安装模块

sudo pip install -r requirements.txt

  1. 每局目标子域

python sublist3r.py -d aqlab.cn

  1. 枚举子域并且显示开放80端口和443端口的子域

python sublist3r.py -d aqlab.cn -p 80,443

  1. 枚举目标子域并保存

Python shublist3r.py - d aqlab.cn - o aqlab.txt

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值