信息收集系列之子域名发现

0x01 前言

上篇回顾,主要讲述了企业根域名的收集方法,如ICP、公司股权、DNS解析、whois数据、ssl证书等。本篇文章主要讲讲子域名发现。

0x02 我的子域名发现流程


0x03 通过第三方数据源收集

比较有名有VirusTotal、微步、SecurityTrails、Spyse、Censys等。

参考:https://gist.github.com/sidxparab/22c54fd0b64492b6ae3224db8c706228

0x04 子域名爆破

字典:https://raw.githubusercontent.com/joinsec/BadDNS/master/domaindict-170W.txt

优质的DNS服务ip:https://raw.githubusercontent.com/bp0lr/dmut-resolvers/main/resolvers.txt

爆破工具:https://github.com/d3mondev/puredns


0x05 排列组合

在我们渗透过程,总是会发现一些子域名带有已下关键词。

admin、alpha、api、backend、beta、dev、intra、prod、staging、staging、test、uat

以sso.huoxian.cn举例子,可能会有如下命名方式的子域名

sso-test.huoxian.cn
sso.test.huoxian.cn
ssotest.huoxian.cn
testsso.huoxian.cn

我们可以通过dnsgen这款工具生成子域名列表,再进行解析,来扩大攻击面。

echo 'sso.huoxian.cn' |  dnsgen -w alt.txt - 

0x06 总结

本文主要给子域名发现文章系列开个头,很简要的阐述了下子域名收集的部分方法。例如利用dns域传递、crossdomain.xml、通过burp流量、CSP头、子域名递归爆破等都未能覆盖到。

0x07 参考

1. https://feei.cn/esd/

2. https://xz.aliyun.com/t/3935

3. https://paper.seebug.org/1053

4. https://sec-in.com/article/643

5. https://sec-in.com/article/793

6. https://github.com/d3mondev/puredns

7. https://github.com/shmilylty/OneForAll

8. https://github.com/ProjectAnte/dnsgen

9. https://github.com/projectdiscovery/subfinder

10. https://github.com/bit4woo/domain_hunter

11. https://www.freebuf.com/articles/191363.html

12. https://sidxparab.gitbook.io/subdomain-enumeration-guide


本文迁移自知识星球“火线Zone”

文字来源于- 火线 Zone-云安全社区,安全小天地只做文章分享,如有侵权,请联系站长删除

© 版权声明
THE END
喜欢就支持一下吧
点赞11 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容