精华内容
下载资源
问答
  • 信息收集之——子域信息
    2020-05-13 20:39:20

    收集子域信息

    ​ 子域名也就是二级域名,是指顶级域名的域名。假设我们的目标网络规模比较大,直接从主域入手显然不明智,因为对于这种规模的目标,一般其主域都是重点防护的区域,所以不如选择进入目标的某个子域,然后再想办法迂回接近正真的目标,这无疑是一个比较好的选择。

    1.子域名检测工具

    Layer子域名挖掘机,K8,wydomain,Sublist3r,dnsmaper,subDomainsBrute,Maltego CE

    2.在线子域爆破

    子域名爆破网站https://phpinfo.me/domain

    Ip反查绑定域名网站:http://dns.aizhan.com

    扫描域名信息的工具由很多,比如:Whois、DIG、Layer、Dnsenum、dnsmap、Fierce、Dmitry、Maltego等等

    3.第三方聚合应用枚举

    很多第三方服务汇聚了大量DNS数据集,可通过它们检索某个给定域名的子域名。只要往其搜索栏中输入域名,就可以检索到相关的域名信息。

    ·DNSdumpster网站:http://dnsdumpster.com/

    4.证书透明度公开日志枚举

    证书透明度(Certificate Transparency,CT)是证书授权机构(CA)的一个项目,证书授权机构会为每一个SSL/TLS证书发布到公共日志中。一个SSL/TLS证书通常包含域名、子域名和邮箱地址,这些也经常成为攻击者非常希望获得的有用信息。查找某个域名所属证书的最简单的方法就是使用搜索引擎搜索一些公开的CT日志。

    Crt.sh: http://crt.sh

    Censys: https://censys.io

    5.搜索引擎枚举

    可以利用google语法。列如:搜索百度旗下的子域名就可以使用“site:baidu.com”,

    site:baidu.com –www 不包含www

    附:域名解析
    

    1、什么是域名解析?

    域名解析就是国际域名或者国内域名以及中文域名等域名申请后做的到IP地址的转换过程。IP地址是网路上标识您
    站点的数字地址,为了简单好记,采用域名来代替ip地址标识站点地址。域名的解析工作由DNS服务器完成。

    2、什么是A记录?

    A (Address) 记录是用来指定主机名(或域名)对应的IP地址记录。用户可以将该域名下的网站服务器指向到
    自己的web server上。同时也可以设置您域名的二级域名。

    3、什么是CNAME记录?

    即:别名记录。这种记录允许您将多个名字映射到另外一个域名。通常用于同时提供WWW和MAIL服务的计算机。例如,
    有一台计算机名为“host.mydomain.com”(A记录)。它同时提供WWW和MAIL服务,为了便于用户访问服务。可以为该
    计算机设置两个别名(CNAME):WWW和MAIL。这两个别名的全称就 http://www.mydomain.com/和“mail.mydomain.com”。
    实际上他们都指向 “host.mydomain.com”。

    4、使用A记录和CNAME进行域名解析的区别

    A记录就是把一个域名解析到一个IP地址(Address,特制数字IP地址),而CNAME记录就是把域名解析到另外一个域名。
    其功能是差不多,CNAME将几个主机名指向一个别名,其实跟指向IP地址是一样的,因为这个别名也要做一个A记录的。
    但是使用CNAME记录可以很方便地变更IP地址。如果一台服务器有100个网站,他们都做了别名,该台服务器变更IP时,
    只需要变更别名的A记录就可以了。

    5、使用A记录和CNAME哪个好?

    域名解析CNAME记录A记录哪一种比较好?如果论对网站的影响,就没有多大区别。但是:CNAME有一个好处就是稳定,

    就好像一个IP与一个域名的区别。服务商从方便维护的角度,一般也建议用户使用CNAME记录绑定域名的。如果主机使用了
    双线IP,显然使用CNAME也要方便一些。

    A记录也有一些好处,例如可以在输入域名时不用输入WWW.来访问网站哦!从SEO优化角度来看,一些搜索引擎如alex

    或一些搜索查询工具网站等等则默认是自动去掉WWW.来辨别网站,CNAME记录是必须有如:WWW(别名)前缀的域名,
    有时候会遇到这样的麻烦,前缀去掉了默认网站无法访问。

    有人认为,在SEO优化网站的时候,由于搜索引擎找不到去掉WWW.的域名时,对网站权重也会有些影响。因为有些网民

    客户也是不喜欢多写三个W来访问网站的,网站无法访问有少量网民客户会放弃继续尝试加WWW.访问域名了,因此网站
    访问浏览量也会减少一些。

    也有人认为同一个域名加WWW.和不加WWW.访问网站也会使网站权重分散,这也是个问题。但是可以使用301跳转把不

    加WWW.跳转到加WWW.的域名,问题就解决了。

    6、邮件交换记录 (MX record)

    是域名系统(DNS)中的一种资源记录类型,用于指定负责处理发往收件人域名的邮件服务器。

    7、NS记录

    NS(Name Server)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析

    8、SOA记录

    SOA(StartofAuthority)资源记录为起始授权机构记录,是最重要,最常用的一种资源记录。区域以服务器授权机构的概念为基础。当DNS服务器配置成加载区域时,它使用SOA和NS两种资源记录来确定区域的授权属性。

    9、什么是TXT记录?

    TXT记录一般指为某个主机名或域名设置的说明,如:

    1)admin IN TXT “jack, mobile:13800138000”;

    2)mail IN TXT “邮件主机, 存放在xxx ,管理人:AAA”,Jim IN TXT “contact: abc@mailserver.com

    也就是您可以设置 TXT ,以便使别人联系到您。

    10、SRV 记录

    它是DNS服务器的数据库中支持的一种资源记录的类型,它记录了哪台计算机提供了哪个服务这么一个简单的信息。

    SRV 记录:一般是为Microsoft的活动目录设置时的应用。

    11、AAAA记录

    AAAA记录(AAAA record)是用来将域名解析到IPv6地址的DNS记录

    更多相关内容
  • Sublert是一种安全和侦察工具,利用证书透明度自动监控特定组织部署的新子域并颁发TLS/SSL证书
  • 背景 信息收集在安全测试当中有相当重要的作用,信息收集的程度决定了安全测试的广度和深度,而在...利用Google提出的证书透明度(Certificate Transparency)查询公开的子域,一般查询结果包括域、签发者、有效期和...

    背景

    信息收集在安全测试当中有相当重要的作用,信息收集的程度决定了安全测试的广度和深度,而在信息收集中,初期的子域名收集尤为重要。
    本文将从主动信息收集和被动信息收集两个维度阐述子域名收集的方法,并给出详细的网址,方便大家查询。

    子域名收集

    一、被动信息收集

    1. 利用Google提出的证书透明度(Certificate Transparency)查询公开的子域,一般查询结果包括域、签发者、有效期和签名等:
      (1)crtsh:https://crt.sh/
      (2)censys:https://censys.io/certificates
      (3)spyse:https://spyse.com/search/certificate
      (4)certspotter:https://sslmate.com/certspotter/api/
      (5)entrust:https://www.entrust.com/ct-search/
      (6)facebook:https://developers.facebook.com/tools/ct
      (7)google:https://developers.facebook.com/tools/ct
      在这里插入图片描述

    2. 利用DNS记录公开数据收集
      (1)ip138:https://site.ip138.com/
      (2)百度云观测:http://ce.baidu.com/index/getRelatedSites?site_address=baidu.com
      (3)circl:https://www.circl.lu/services/passive-dns/#passive-dns
      (4)hackertarget:https://hackertarget.com/find-dns-host-records/
      (5)riddler:https://riddler.io/search?q=pld:baidu.com
      (6)bufferover:https://dns.bufferover.run/dns?q=.baidu.com
      (7)dnsdb:https://dnsdb.io/zh-cn/search?q=baidu.com
      (8)ipv4info:http://ipv4info.com/
      (9)robtex:https://www.robtex.com/dns-lookup/
      (10)chinaz:https://alexa.chinaz.com/
      (11)netcraft:https://searchdns.netcraft.com/
      (12)securitytrails:https://docs.securitytrails.com/v1.0/reference#get-domain
      (13)dnsdumpster:https://dnsdumpster.com/
      (14)sitedossier:http://www.sitedossier.com/
      (15)threatcrowd:https://www.threatcrowd.org/
      (16)siterankdata:https://siterankdata.com/
      (17)findsubdomains:https://findsubdomains.com/
      在这里插入图片描述

    3. 威胁情报数据
      (1)微步:https://x.threatbook.cn/
      (2)alienvault:https://otx.alienvault.com/
      (3)riskiq:https://www.riskiq.com/
      (4)threatminer:https://www.threatminer.org/
      (5)virustotal:https://www.virustotal.com/gui/home/search
      在这里插入图片描述

    4. 安全类搜索引擎
      (1)https://fofa.so/
      (2)https://www.shodan.io/
      (3)https://www.zoomeye.org/
      (4)binaryedge:https://app.binaryedge.io/services/domains

    5. 常规搜索引擎
      (1)baidu
      (2)bing
      (3)google
      (4)sougou

    6. 代码仓库
      (1)gayhub:giithub
      (2)阿里云代码托管:https://code.aliyun.com/
      (3)码云:https://gitee.com/

    二、主动信息收集

    1. dns暴力破解工具
      (1)subDomainsBrute:https://github.com/lijiejie/subDomainsBrute
      (2)teemo:https://github.com/bit4woo/teemo
      (3)Sublist3r:https://github.com/aboul3la/Sublist3r
      (4)gobuster:https://github.com/OJ/gobuster
      (5)assetfinder:https://github.com/tomnomnom/assetfinder
      (6)Sudomy:https://github.com/Screetsec/Sudomy
      在这里插入图片描述

    2. 各种细节
      (1)网站的crossdomain.xml文件和返回包中的Access-Control-Allow-Origin头
      (2)返回包中的CSP(Content-Security-Policy)头
      (3)网站robots文件
      (4)网站sitemap文件
      在这里插入图片描述

    3. 其他
      (1)域传送漏洞
      (2)js敏感信息泄露

    总结

    以上是个人收集总结的所有子域名搜集的方法,若有遗漏欢迎评论补充

    展开全文
  • OneForAll ????OneForAll是一款功能强大的子域收集工具 ????English Document ?...在渗透测试中信息收集的重要性不言而喻,子域收集是信息收集中必不可少且非常重要的一环,目前网上也开源了许...

    OneForAll

    👊OneForAll是一款功能强大的子域收集工具 📝English Document

    在这里插入图片描述

    🎉项目简介

    项目主页:https://shmilylty.github.io/OneForAll/

    项目地址:https://github.com/shmilylty/OneForAll

    在渗透测试中信息收集的重要性不言而喻,子域收集是信息收集中必不可少且非常重要的一环,目前网上也开源了许多子域收集的工具,但是总是存在以下部分问题:

    • 不够强大,子域收集的接口不够多,不能做到对批量子域自动收集,没有自动子域解析,验证,FUZZ以及信息拓展等功能。

    • 不够友好,固然命令行模块比较方便,但是当可选的参数很多,要实现的操作复杂,用命令行模式就有点不够友好,如果有交互良好,高可操作的前端那么使用体验就会好很多。

    • 缺少维护,很多工具几年没有更新过一次,issues和PR是啥,不存在的。

    • 效率问题,没有利用多进程,多线程以及异步协程技术,速度较慢。

    为了解决以上痛点,此项目应用而生,OneForAll一词是来自我喜欢的一部日漫《我的英雄学院》,它是一种通过一代代的传承不断变强的潜力无穷的顶级个性,目前番剧也更新到了第四季了,欢迎大佬们入坑😄。正如其名,我希望OneForAll是一款集百家之长,功能强大的全面快速子域收集终极神器🔨。

    目前OneForAll还在开发中,肯定有不少问题和需要改进的地方,欢迎大佬们提交IssuesPR,用着还行给个小星星✨吧,目前有一个专门用于OneForAll交流和反馈QQ群👨‍👨‍👦‍👦::824414244(加群验证:我的英雄学院),也可以给我发邮件📧[admin@hackfun.org]。

    👍功能特性

    • 收集能力强大,详细模块请阅读收集模块说明
      1. 利用证书透明度收集子域(目前有6个模块:censys_apispyse_apicertspottercrtshentrustgoogle

      2. 常规检查收集子域(目前有4个模块:域传送漏洞利用axfr,检查跨域策略文件cdx,检查HTTPS证书cert,检查内容安全策略csp,检查robots文件robots,检查sitemap文件sitemap,后续会添加检查NSEC记录,NSEC3记录等模块)

      3. 利用网上爬虫档案收集子域(目前有2个模块:archivecrawlcommoncrawl,此模块还在调试,该模块还有待添加和完善)

      4. 利用DNS数据集收集子域(目前有21个模块:ip138, ximcx, CeBaidu, binaryedge_api, circl_api, hackertarget, riddler, bufferover, dnsdb, ipv4info, robtex, chinaz, dnsdb_api, netcraft, securitytrails_api, chinaz_api, dnsdumpster, passivedns_api, ptrarchive, sitedossier,threatcrowd

      5. 利用DNS查询收集子域(目前有1个模块:通过枚举常见的SRV记录并做查询来收集子域srv,该模块还有待添加和完善)

      6. 利用威胁情报平台数据收集子域(目前有6个模块:alienvault, riskiq_apithreatbook_apithreatminervirustotalvirustotal_api该模块还有待添加和完善)

      7. 利用搜索引擎发现子域(目前有17个模块:ask, bing_api, fofa_api, shodan_api, yahoo, baidu, duckduckgo, gitee,github, google, so, yandex, bing, exalead, google_api, sogou, zoomeye_api),在搜索模块中除特殊搜索引擎,通用的搜索引擎都支持自动排除搜索,全量搜索,递归搜索。

    • 支持子域爆破,该模块有常规的字典爆破,也有自定义的fuzz模式,支持批量爆破和递归爆破,自动判断泛解析并处理。
    • 支持子域验证,默认开启子域验证,自动解析子域DNS,自动请求子域获取title和banner,并综合判断子域存活情况。
    • 支持子域接管,默认开启子域接管风险检查,支持子域自动接管(目前只有Github,有待完善),支持批量检查。
    • 处理功能强大,发现的子域结果支持自动去除,自动DNS解析,HTTP请求探测,自动筛选出有效子域,拓展子域的Banner信息,最终支持的导出格式有txt, rst, csv, tsv, json, yaml, html, xls, xlsx, dbf, latex, ods
    • 速度极快收集模块使用多线程调用,爆破模块使用异步多进程多协程,子域验证中DNS解析和HTTP请求使用异步多协程,多线程检查子域接管风险。
    • 体验良好,日志和终端输出全使用中文,各模块都有进度条,异步保存各模块结果。

    如果你有其他很棒的想法请务必告诉我!😎

    🚀上手指南

    📢 请务必花一点时间阅读此文档,有助于你快速熟悉OneForAll!

    🐍安装要求

    OneForAll基于Python 3.8.0开发和测试,请使用高于Python 3.8.0的稳定发行版本,其他版本可能会出现一些问题,安装Python环境可以参考Python 3 安装指南。运行以下命令检查Python和pip3版本:

    python -V
    pip3 -V
    

    如果你看到以下类似输出便说明Python环境没有问题:

    Python 3.8.0
    pip 19.2.2 from C:\Users\shmilylty\AppData\Roaming\Python\Python38\site-packages\pip (python 3.8)
    

    ✔安装步骤(git 版)

    1. 下载

      由于该项目处于开发中,会不断进行更新迭代,下载时使用git clone克隆最新代码仓库,也方便后续的更新,不推荐从Releases下载,因为Releases里版本更新缓慢,也不方便更新,
      本项目已经在码云(Gitee)镜像了一份,国内推荐使用码云进行克隆比较快:

      git clone https://gitee.com/shmilylty/OneForAll.git
      

      或者:

      git clone https://github.com/shmilylty/OneForAll.git
      
    2. 安装

      你可以通过pip3安装OneForAll的依赖(如果你熟悉pipenv,那么推荐你使用pipenv安装依赖),以下为Windows系统下使用pip3安装依赖的示例:(注意:如果你的Python3安装在系统Program Files目录下,如:C:\Program Files\Python38,那么请以管理员身份运行命令提示符cmd执行以下命令!)

       cd OneForAll/
       python -m pip install -U pip setuptools wheel -i https://mirrors.aliyun.com/pypi/simple/
       pip3 install -r requirements.txt -i https://mirrors.aliyun.com/pypi/simple/
       cd oneforall/
       python oneforall.py --help
    

    其他系统平台的请参考依赖安装,如果在安装依赖过程中发现编译某个依赖库失败时可以参考troubleshooting.md中解决方法,如果还没有解决欢迎加群反馈。

    1. 更新

      ❗注意:如果你之前已经克隆了项目运行之前请备份自己修改过的文件到项目外的地方(如config.py),然后执行以下命令更新项目:

      git fetch --all
      git reset --hard origin/master
      git pull
      

    ✔安装步骤(docker 版)

    方法一:直接拉取部署好的镜像(更新不及时)

    docker pull tardis07/oneforall
    docker run -it oneforall
    

    方法二:从 Dockerfile 中构建(同git版)

    docker build -t oneforall .
    docker run -it oneforall
    

    ✨使用演示

    1. 如果你是通过pip3安装的依赖则使用以下命令运行示例:

      cd oneforall/
      python3 oneforall.py --target example.com run
      

      [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-uuL2xb4c-1582999852022)(./docs/usage_example.svg)]

    2. 如果你通过pipenv安装的依赖则使用以下命令运行示例:

      cd oneforall/
      pipenv run python oneforall.py --target example.com run
      

    🤔使用帮助

    命令行参数只提供了一些常用参数,更多详细的参数配置请见config.py,如果你认为有些参数是命令界面经常使用到的或缺少了什么参数等问题非常欢迎反馈。由于众所周知的原因,如果要使用一些被墙的收集接口请先到config.py配置代理,有些收集模块需要提供API(大多都是可以注册账号免费获取),如果需要使用请到api.py配置API信息,如果不使用请忽略有关报错提示。(详细模块请阅读收集模块说明

    OneForAll命令行界面基于Fire实现,有关Fire更高级使用方法请参阅使用Fire CLI

    oneforall.py是主程序入口,oneforall.py可以调用aiobrute.pytakerover.pydbexport.py等模块,为了方便进行子域爆破独立出了aiobrute.py,为了方便进行子域接管风险检查独立出了takerover.py,为了方便数据库导出独立出了dbexport.py,这些模块都可以单独运行,并且所接受参数要更丰富一点,如果要单独使用这些模块请参考使用帮助

    ❗注意:当你在使用过程中遇到一些问题或者疑惑时,请先到Issues里使用搜索找找答案,还可以参阅常见问题与回答

    oneforall.py使用帮助

    python oneforall.py --help
    
     NAME
         oneforall.py - OneForAll帮助信息
    
     SYNOPSIS
         oneforall.py COMMAND | --target=TARGET <flags>
     
     DESCRIPTION
         OneForAll是一款功能强大的子域收集工具
    
         Example:
             python3 oneforall.py version
             python3 oneforall.py --target example.com run
             python3 oneforall.py --target ./domains.txt run
             python3 oneforall.py --target example.com --valid None run
             python3 oneforall.py --target example.com --brute True run
             python3 oneforall.py --target example.com --port small run
             python3 oneforall.py --target example.com --format csv run
             python3 oneforall.py --target example.com --dns False run
             python3 oneforall.py --target example.com --req False run
             python3 oneforall.py --target example.com --takeover False run
             python3 oneforall.py --target example.com --show True run
     
         Note:
             参数valid可选值1,0,None分别表示导出有效,无效,全部子域
             参数port可选值有'default', 'small', 'large', 详见config.py配置
             参数format可选格式有'txt', 'rst', 'csv', 'tsv', 'json', 'yaml', 'html',
                               'jira', 'xls', 'xlsx', 'dbf', 'latex', 'ods'
             参数path默认None使用OneForAll结果目录生成路径
    
     ARGUMENTS
         TARGET
             单个域名或者每行一个域名的文件路径(必需参数)
     
     FLAGS
         --brute=BRUTE
             使用爆破模块(默认False)
         --dns=DNS
             DNS解析子域(默认True)
         --req=REQ
             HTTP请求子域(默认True)
         --port=PORT
             请求验证子域的端口范围(默认只探测80端口)
         --valid=VALID
             导出子域的有效性(默认None)
         --format=FORMAT
             导出文件格式(默认csv)
         --path=PATH
             导出文件路径(默认None)
         --takeover=TAKEOVER
             检查子域接管(默认False)
         --show=SHOW
             终端显示导出数据(默认False)
    

    🌲目录结构

    D:.
    |
    +---.github
    +---docs
    |       collection_modules.md 收集模块说明
    +---images
    \---oneforall
        |   aiobrute.py   异步多进程多协程子域爆破模块,可以单独运行
        |   api.py        一些收集模块的API配置
        |   collect.py    各个收集模块上层调用
        |   config.py     配置文件
        |   dbexport.py   数据库导出模块,可以单独运行
        |   domains.txt   要批量爆破的域名列表
        |   oneforall.py  OneForAll主入口,可以单独运行
        |   __init__.py
        |
        +---common 公共调用模块
        +---data   存放一些所需数据
        |       next_subdomains.txt     下一层子域字典
        |       public_suffix_list.dat  顶级域名后缀 
        |       srv_names.json          常见SRV记录前缀名
        |       subdomains.txt          子域爆破常见字典
        |
        \---modules 
            +---certificates     利用证书透明度收集子域模块
            +---check            常规检查收集子域模块
            +---crawl            利用网上爬虫档案收集子域模块
            +---datasets         利用DNS数据集收集子域模块
            +---dnsquery         利用DNS查询收集子域模块
            +---intelligence     利用威胁情报平台数据收集子域模块
            \---search           利用搜索引擎发现子域模块
    
    

    👏用到框架

    • aiodns - 简单DNS异步解析库。
    • aiohttp - 异步http客户端/服务器框架
    • aiomultiprocess - 将Python代码提升到更高的性能水平(multiprocessing和asyncio结合,实现异步多进程多协程)
    • beautifulsoup4 - 可以轻松从HTML或XML文件中提取数据的Python库
    • fire - Python Fire是一个纯粹根据任何Python对象自动生成命令行界面(CLI)的库
    • loguru - 旨在带来愉快的日志记录Python库
    • records - Records是一个非常简单但功能强大的库,用于对大多数关系数据库进行最原始SQL查询。
    • requests - Requests 唯一的一个非转基因的 Python HTTP 库,人类可以安全享用。
    • tqdm - 适用于Python和CLI的快速,可扩展的进度条库

    感谢这些伟大优秀的Python库!

    🙏贡献

    非常热烈欢迎各位大佬一起完善本项目!

    ⌛后续计划

    • 各模块持续优化和完善
    • 子域监控(标记每次新发现的子域)
    • 子域收集爬虫实现(包括从JS等静态资源文件中收集子域)
    • 操作强大交互人性的前端界面实现(暂定:前端:Element + 后端:Flask)

    更多详细信息请阅读todo.md

    🔖版本控制

    该项目使用SemVer语言化版本格式进行版本管理,你可以在Releases查看可用版本,你可以查阅changes.md了解历史变更情况。

    👨‍💻贡献者

    你可以在contributors.md中查看所有参与该项目的开发者。

    📄版权

    该项目签署了GPL-3.0授权许可,详情请参阅LICENSE

    😘鸣谢

    感谢网上开源的各个子域收集项目!

    感谢A-Team大哥们热情无私的问题解答!

    📜免责声明

    本工具仅限于合法授权的企业安全建设,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规,并且已经取得了足够的授权。
    如您在使用本工具的过程中存在任何非法行为,您需自行承担所有后果,本工具所有作者和所有贡献者不承担任何法律及连带责任。
    除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。
    您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。

    展开全文
  • 子域名收集方法总结

    万次阅读 2021-01-07 10:34:12
    利用证书透明度收集子域3. 公网的公开数据4. 利用威胁情报平台数据收集子域5. 利用googlehacking6. 利用工具查询7. 参考文章 1. 通过nmap 1.1 通过svr进行子域名收集 原理: 通过枚举常见的SRV记录并做查询来收集...

    1. 通过nmap

    1.1 通过svr进行子域名收集

    原理:
    通过枚举常见的SRV记录并做查询来收集子域srv,以及通过查询域名的DNS记录中的MX,NS,SOA,TXT记录来收集子域。
    SRV记录: 添加服务记录服务器服务记录时会添加此项,SRV记录了哪台计算机提供了哪个服务。格式为:服务的名字.协议的类型(例如:example-server.tcp)。

    nmap --script dns-srv-enum.nse --script-args "dns-srv-enum.domain='esg.360es.cn'" 
    

    在这里插入图片描述

    1.2 通过域传送收集子域名

    nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=test.com -p 53 -Pn ns1.test.com
    

    失败时候的回显:

    在这里插入图片描述
    成功时候的回显:

    在这里插入图片描述

    补充:使用dig进行域传送

    dig @ns1.test.com test.com axfr
    

    失败时候的回显:
    在这里插入图片描述
    成功时候的回显:

    在这里插入图片描述

    2. 利用证书透明度收集子域

    查询网站
    通过查询证书,进而查询到子域名,如下图:
    在这里插入图片描述

    3. 公网的公开数据

    查询网址:
    pipinfo.me
    dnsdb.io
    securitytrails
    searchdns.netcraft

    4. 利用威胁情报平台数据收集子域

    微步查询
    奇安信威胁情报中心
    alienvault查询
    venuseye查询
    threatminer查询
    community.riskiq查询

    5. 利用googlehacking

    子域名查询 site:cuit.edu.cn

    其他用法:
    特定文件查询 site:cuit.edu.cn filetype: word/xls/pdf等
    搜索url中存在login的网页:site:cuit.edu.cn inurl:login
    以ip为参数进行查询 site:220.181.38.150

    在这里插入图片描述

    6. 利用工具查询

    1. oneforall
    2. SubdomainBrute
    3. subfinder

    7. 参考文章

    红蓝对抗之域名搜集方法总结

    展开全文
  • 收集能力强大,利用证书透明度收集子域、常规检查收集子域、利用网上爬虫档案收集子域、利用DNS数据集收集子域、利用DNS查询收集子域、利用威胁情报平台数据收集子域、利用搜索引擎发现子域,在搜索模块中除特殊...
  • 文章来源|MS08067 红队培训班 第5期本文作者:AlexD(红队培训班5期学员)按老师要求尝试完成布置的作业如下:被动信息收集0x01 利用DNS数据集收集子域 有很多第三方服务聚合...
  • 红蓝对抗之域名搜集方法总结

    千次阅读 2020-08-07 18:39:22
     利用证书透明度收集子域 原理 引用谷歌的项目介绍:“要向用户提供加密流量,网站必须先向可信的证书授权中心 (CA) 申请证书。然后,当用户尝试访问相应网站时,此证书即会被提供给浏览器以验证该网站。近年来,...
  • https ssl证书的工作原理及使用相关知识收集
  • 渗透测试之信息收集

    2021-01-10 15:50:12
    证书透明度公开日志枚举 证书透明度(ct)是证书授权机构(ca)的一个项目,证书授权机构会将每个ssl/tls证书发布到公共日志中。一个ssl/tls证书通过包含域名,子域名,和邮件地址,这些也经常成为攻击者非常希望...
  • 利用第三方服务对目标进行被动信息收集 1.信息收集-DNS 1.1DNS信息收集-NSLOOKUP #ctrl + shift + +终端字体放大 #ctrl + - 终端字体缩小 -目标地址:http://www.ynjttzjt.com/ -将域名解析为IP地址 ping ynjttzjt....
  • 为了提高网站的安全性,一般会在比较敏感的... ...经CA签发的证书才起到认证可信的作用,所有有效证书均可以起到加密传输的作用。 浏览器与SSL证书 SSL应用部署小结 - hanguokai - 韩国恺的博客 上图是IE和Chrome上...
  • 被动信息收集方式是指利用第三方的服务对目标进行访问了解,比例:Google搜索。 主动的信息收集方式:通过直接访问、扫描网站,这种将流量流经网站的行为。比如:nmap扫描端口。 被动信息收集的目的:通过公开渠道,...
  • 网络渗透笔记

    千次阅读 2022-03-08 20:13:00
    证书透明度公开日志枚举 证书透明度(Certificate Transparency, CT)是证书授权机构(CA)的一个项目,证书授权机构会将每个SSL/TLS证书发布到公共日志中。一个SSL/TLS证书通常包含域名、子域名和邮件地址,这些也...
  • 渗透测试作业

    千次阅读 2022-03-08 18:21:50
    4、证书透明度公开日志枚举 证书透明度(Certificate Transparency,CT)是证书授权机构(CA)的一个项目,证书授权机构会将每个SSL/TLS证书发布到公共日志中。一个SSL/TLS证书通常包含域名、子域名和邮件地址,这些也...
  • MySQL数据库基础与应用 1.【单选题】下列哪个是MySQL的配置文件(B) (8分) A COPYING B my-default.ini C README D bin 2. 【单选题】以下哪项不是mysql的特点(D) (8分) A Mysql是开源的 B使用方便 C功能全面 D ...
  • 子域名探测方法大全

    千次阅读 2020-12-27 16:17:42
    Certificate Transparency(证书透明) Subject Alternate Name (SAN) - 主题备用名称 Public datasets(公开数据集) 信息泄露 内容解析(HTML,JavaScript,文件) DNS解析 区域传送 DNS aggregators(DNS聚合器)...
  • 子域名查询、DNS记录查询

    万次阅读 多人点赞 2018-11-14 17:07:12
    利用google查询 HTTP证书查询 DNS记录查询脚本 IP转换为经纬度 利用网页获取对方经纬度信息 首先关于DNS域名解析的一些知识,传送门——>DNS域名解析基础 了解了DNS解析的一些知识后,我们就可以开始我们的...
  • 利用google查询 HTTP证书查询 DNS记录查询脚本 IP转换为经纬度 利用网页获取对方经纬度信息 首先关于DNS域名解析的一些知识,传送门——> DNS域名解析基础 了解了DNS解析的一些知识后,我们就可以开始我们的...
  • 3.2. 域名信息

    多人点赞 热门讨论 2020-07-01 08:36:06
    3.2. 域名信息 3.2.1. Whois ... 3.2.2. 搜索引擎搜索 ...网络中有相当多的第三方应用提供了子域的查询功能,下面有一些例子,更多的网站可以在 8.1 工具列表 中查找。 DNSDumpster Virustotal CrtSearch threatmine

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 536
精华内容 214
关键字:

利用证书透明度手机子域