本文适合Web安全爱好者,其中会提到8种思路,7个工具和还有1个小程序,看本文前需要了解相关的Web基础知识、子域名相关概念和Python 程序的基础知识。首先我们引用一句名言作为开篇:
在渗透测试中,信息搜集能力的差距,不明显,也最明显。
在技术分享上,我们觉得授之以鱼之前,更重要的是授之以渔。因此本篇文章首先进行子域名搜集思路的梳理,抛砖引玉,然后介绍一下常用的工具,最后分享一个基于 HTTPS 证书的子域名查询小工具。
最简单的一种方法,对于 Web 子域名来说,猜测一些可能的子域名,然后浏览器访问下看是否存在。
比如 site:163.com
如查询 MX、CNAME 记录等,比如用 nslookup 命令
nslookup -qt=any bing.com
还有一种基于DNS查询的暴力破解,举个栗子,比如用 nslookup 命令挨个查询猜测的子域名,看能否查询到结果。
可以利用爬虫从页面源代码中提取子域名,以 burp 的爬虫为例:
至于 IP 如何获取,也会有一些玩法,有机会咱们再梳理。
如: DNS 域传送漏洞
有很多子域名的查询站点,可以搜索“子域名查询”寻找,如:
猪猪侠:https://github.com/ring04h/wydomain
lijiejie:https://github.com/lijiejie/subDomainsBrute
aboul3la:https://github.com/aboul3la/Sublist3r
最后分享下Oritz写的基于 HTTPS 证书的子域名收集练习小程序 “GetDomainsBySSL.py” ,程序异常处理之类的还没完善,感兴趣的小伙伴可以当做例子继续开发哦。
下载链接:Youdao
程序原理:集成了 crt.sh 和 Google 的查询接口,以及调用 OpenSSL 去解析 HTTPS 证书的信息(需要说明的是,Google 的查询接口可能需要代理访问,而 OpenSSL 模块在 Linux 下通常自带)。
程序依赖的模块:
1)lxml:https://pypi.python.org/pypi/lxml/2.3/
2)OpenSSL
Windows下运行(没有OpenSSL的情况运行):
Linux下运行(kali自带了OpenSSL模块):
【原文作者:网易安全应急响应中心(企业账号)转自FreeBuf黑客与极客(FreeBuf.COM) 点击查看原文 安全脉搏整理发布】
本文作者:Joey
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/53182.html