在參加了一次那啥演習之後,發現資訊蒐集這一塊在滲透中是很重要的(**於被碾壓的教訓)。
所以在此找了一些資料總結一下子網域名稱的挖掘。
一:利用證書透明度
二:利用dns查詢
通過列舉常見的srv記錄並做查詢來收集子域srv,以及通過查詢網域名稱的dns記錄中的mx,ns,soa,txt記錄來收集子域
srv記錄:srv記錄了哪台計算機提供了哪個服務
利用nmap列舉srv記錄
nmap --script dns-srv-enum.nse --script-args "dns-srv-enum.domain='google.com'"
mx,ns,soa,txt:
使用nslookup互動式
nslookup
set type=mx/ns/soa/txt
url三:利用dns記錄公開資料收集
四:威脅情報資料
(參考於
(1)微步:
(2)alienvault:
(3)riskiq:
(4)threatminer:
(5)virustotal:
(參考於
(1) api/v1/indicators/domain//
指其他指令動作,可參考docs關於api的使用說明。
或者(6)
五:安全類搜尋引擎六:**倉庫
github碼雲等
七:網域名稱備案蒐集資產
www.beianbeian.com
八:站長工具
九:google語法
十:站點配置檔案
1. crossdomain.xml檔案
直接訪問crossdomain.xml路徑
2. sitemap檔案
直接訪問sitemap.xml、sitemap.txt、sitemap.html、sitemapindex.xml、sitemapindex.xml路徑
十一:內容安全策略
csp中的關鍵字有default-src、img-src、object-src和script-src。其中*-src可能會存在網域名稱資訊。
十一:主動爆破工具
dns暴力破解工具
(1)subdomainsbrute:
(2)teemo:
(3)sublist3r:
(4)gobuster:
(5)assetfinder:
(6)sudomy:
(7)oneforall:
(8)esd:
(9)subfinder:
十二:域傳送漏洞
參考
本文參考:
tkmybatis 子查詢 資訊蒐集子網域名稱挖掘
一位苦於資訊保安的萌新小白帽,記得本實驗僅用於資訊防禦教學,切勿用於它用途 網域名稱有級別之分 可以分為頂級網域名稱 一級網域名稱 二級網域名稱 網域名稱 多級網域名稱 二級 和多級則是此 的 子網域名稱。舉個例子啊 頂級網域名稱 hub.com 二級網域名稱 www.hub.com rtsp.hu...
資訊蒐集神器
discover 使用舉例 sudo update.sh sudo discover.sh 1.domain 1.passive 輸入網域名稱 recon ng 使用方法 recon ng進入乙個預設的工作區,也可以接 w進入新的工作區 輸入?可以檢視能輸入的操作 1 偵察reconnaissanc...
資訊蒐集 shodan
資訊收集 資訊收集對於滲透測試可以說是重中之重,正所謂 知己知彼,百戰不殆 所以我們的資訊收集也是一樣,收集的資訊自然也是越多越好。對於目標的資訊收集,主要針對目標的伺服器系統 資料庫系統 中介軟體系統 應用程式系統 以及邊界裝置等資訊。以及收集針對系統管理員的資訊收集。資訊收集方式 對於資訊收集方...