資訊蒐集 子網域名稱挖掘方法

2022-07-31 09:03:11 字數 1716 閱讀 6557

在參加了一次那啥演習之後,發現資訊蒐集這一塊在滲透中是很重要的(**於被碾壓的教訓)。

所以在此找了一些資料總結一下子網域名稱的挖掘。

一:利用證書透明度

二:利用dns查詢

通過列舉常見的srv記錄並做查詢來收集子域srv,以及通過查詢網域名稱的dns記錄中的mx,ns,soa,txt記錄來收集子域

srv記錄:srv記錄了哪台計算機提供了哪個服務

利用nmap列舉srv記錄

nmap --script dns-srv-enum.nse --script-args "dns-srv-enum.domain='google.com'"

mx,ns,soa,txt:

使用nslookup互動式

nslookup

set type=mx/ns/soa/txt

url三:利用dns記錄公開資料收集

四:威脅情報資料

(參考於

(1)微步:

(2)alienvault:

(3)riskiq:

(4)threatminer:

(5)virustotal:

(參考於

(1) api/v1/indicators/domain//

指其他指令動作,可參考docs關於api的使用說明。

或者(6)

五:安全類搜尋引擎六:**倉庫

github碼雲等

七:網域名稱備案蒐集資產

www.beianbeian.com

八:站長工具

九:google語法

十:站點配置檔案

1. crossdomain.xml檔案

直接訪問crossdomain.xml路徑

2. sitemap檔案

直接訪問sitemap.xml、sitemap.txt、sitemap.html、sitemapindex.xml、sitemapindex.xml路徑

十一:內容安全策略

csp中的關鍵字有default-src、img-src、object-src和script-src。其中*-src可能會存在網域名稱資訊。

十一:主動爆破工具

dns暴力破解工具

(1)subdomainsbrute:

(2)teemo:

(3)sublist3r:

(4)gobuster:

(5)assetfinder:

(6)sudomy:

(7)oneforall:

(8)esd:

(9)subfinder:

十二:域傳送漏洞

參考

本文參考:

tkmybatis 子查詢 資訊蒐集子網域名稱挖掘

一位苦於資訊保安的萌新小白帽,記得本實驗僅用於資訊防禦教學,切勿用於它用途 網域名稱有級別之分 可以分為頂級網域名稱 一級網域名稱 二級網域名稱 網域名稱 多級網域名稱 二級 和多級則是此 的 子網域名稱。舉個例子啊 頂級網域名稱 hub.com 二級網域名稱 www.hub.com rtsp.hu...

資訊蒐集神器

discover 使用舉例 sudo update.sh sudo discover.sh 1.domain 1.passive 輸入網域名稱 recon ng 使用方法 recon ng進入乙個預設的工作區,也可以接 w進入新的工作區 輸入?可以檢視能輸入的操作 1 偵察reconnaissanc...

資訊蒐集 shodan

資訊收集 資訊收集對於滲透測試可以說是重中之重,正所謂 知己知彼,百戰不殆 所以我們的資訊收集也是一樣,收集的資訊自然也是越多越好。對於目標的資訊收集,主要針對目標的伺服器系統 資料庫系統 中介軟體系統 應用程式系統 以及邊界裝置等資訊。以及收集針對系統管理員的資訊收集。資訊收集方式 對於資訊收集方...