渗透测试时,前期的信息收集包括主机(服务)发现。 子域名暴力枚举是十分常用的主机查找手段。
我写了一个改进的小脚本,用于暴力枚举子域名,它的改进在于:
以下是我扫描baidu.com得到的结果,共发现1521个域名,能找到不少内网域名和IP,效果还是非常不错的。
它甚至可以发现这样的域名: data.test.noah.baidu.com [10.36.166.17] 未经改进的工具通常是探测不到这个域名的。
扫描其他几家公司,情况一样,可以发现不少内网域名、IP(段)、甚至是十分隐蔽的后台。
这就是不做private DNS 和 public DNS隔离的坏处啊,内网的相关拓扑和服务轻易暴露给黑客了。
http://www.lijiejie.com/wp-content/uploads/2015/04/baidu.com_.txt
youku.com tudou.com letv.com renren.com tencent.com
下载脚本: https://github.com/lijiejie/subDomainsBrute
请先安装依赖的dnspython,在install目录下。
如果你有什么意见、改进,请反馈,谢谢
Usage: subDomainsBrute.py [options] target Options: -h, --help show this help message and exit -t THREADS_NUM, --threads=THREADS_NUM Number of threads. default = 10 -f NAMES_FILE, --file=NAMES_FILE Dict file used to brute sub names -o OUTPUT, --output=OUTPUT Output file name. default is {target}.txt
附运行时截图一张:
更新日志:
【原文:subDomainsBrute -- 改进渗透测试时暴力枚举子域名的python脚本 作者:lijiejie】
本文作者:lijiejie
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/5900.html
66666666666
@我是小猪 的确挺好用 我用的自己的subdomain.txt 然后线程开50很快就获得了结果
@Chloe O_o 求个域名字典啊!
不准,
@is 很难保证完全准确 使用top 3000的子域名字典和自己收集的 尽量做到扫到的比别人全 😆
奇怪,没有任何结果,我运行百度的时候。最后一个参数是baidu.com吧
@chyoo 看Usage~ 直接subDomainsBrute.py baidu.com也是可以的
建议在进行爆破前能加上域传送检测 : )
@TettC 不错的建议 如果有域传送漏洞就直接生成列表 不用去爆破了
我这里不知道为什么-i参数失效了,还是会有ip地址。只有自己写一个py再导出纯子域名了。。
@恶魔焦 没看到-i参数是啥