【信息收集】收集子域名

news/2024/10/6 12:24:33
一、子域名作用二、常用方式三、域名的类型3.1   A (Address) 记录3.2   别名(CNAME)记录3.3   如何检测CNAME记录?3.4   MX(Mail Exchanger)记录3.5   什么是TXT记录?3.6   什么是NS记录?3.7   子域名在线查询13.8   子域名在线查询23.9   dns侦测3.10  IP138查询子域名3.11  FOFA搜索子域名3.12  Hackertarget查询子域名四、 360测绘空间4.1 Layer子域名挖掘机4.2 SubDomainBrute4.3 Sublist3r4.4 python2.7.14 环境4.5 OneForALL4.6 Wydomain4.7 FuzzDomain4.8 隐藏域名hosts碰撞

一、子域名作用

收集子域名可以扩大测试范围,同一域名下的二级域名都属于目标范围。

二、常用方式

子域名中的常见资产类型一般包括办公系统,邮箱系统,论坛,商城,其他管理系统,网站管理后台也有可能出现子域名中。

首先找到目标站点,在官网中可能会找到相关资产(多为办公系统,邮箱系统等),关注一下页面底部,也许有管理后台等收获。

查找目标域名信息的方法有:

FOFA :

title="公司名称"

百度:

intitle=公司名称

Google:

intitle=公司名称

站长之家:

直接搜索名称或者网站域名即可查看相关信息:

http://tool.chinaz.com/

钟馗之眼

site=域名即可
https://www.zoomeye.org/

找到官网后,再收集子域名,下面推荐几种子域名收集的方法,直接输入domain即可查询

三、域名的类型

A记录、别名记录(CNAME)、MX记录、TXT记录、NS记录:

3.1 A (Address) 记录:

是用来指定主机名(或域名)对应的IP地址记录。用户可以将该域名下的网站服务器指向到自己的web server上。同时也可以设置您域名的二级域名。

3.2 别名(CNAME)记录:

也被称为规范名字。这种记录允许您将多个名字映射到同一台计算机。通常用于同时提供WWW和MAIL服务的计算机。例如,有一台计算机名为“host.mydomain.com”(A记录)。它同时提供WWW和MAIL服务,为了便于用户访问服务。可以为该计算机设置两个别名(CNAME):WWW和MAIL。这两个别名的全称就是“www.mydomain.com”和“mail.mydomain.com”。实际上他们都指向“host.mydomain.com”。

同样的方法可以用于当您拥有多个域名需要指向同一服务器IP,此时您就可以将一个域名做A记录指向服务器IP然后将其他的域名做别名到之前做A记录的域名上,那么当您的服务器IP地址变更时您就可以不必麻烦的一个一个域名更改指向了 只需要更改做A记录的那个域名其他做别名的那些域名的指向也将自动更改到新的IP地址上了。

3.3 如何检测CNAME记录?

1、进入命令状态;(开始菜单 - 运行 - CMD[回车]);

2、输入命令" nslookup -q=cname 这里填写对应的域名或二级域名",查看返回的结果与设置的是否一致即可。

3.4 MX(Mail Exchanger)记录:

是邮件交换记录,它指向一个邮件服务器,用于电子邮件系统发邮件时根据 收信人的地址后缀来定位邮件服务器。例如,当Internet上的某用户要发一封信给 user@mydomain.com 时,该用户的邮件系统通过DNS查找mydomain.com这个域名的MX记录,如果MX记录存在, 用户计算机就将邮件发送到MX记录所指定的邮件服务器上。

3.5 什么是TXT记录?:

TXT记录一般指为某个主机名或域名设置的说明,如:

1)admin IN TXT "jack, mobile:13800138000";

2)mail IN TXT "邮件主机, 存放在xxx ,管理人:AAA",Jim IN TXT "contact: abc@mailserver.com"

也就是您可以设置 TXT ,以便使别人联系到您。

如何检测TXT记录?

1、进入命令状态;(开始菜单 - 运行 - CMD[回车]);

2、输入命令" nslookup -q=txt 这里填写对应的域名或二级域名",查看返回的结果与设置的是否一致即可。

3.6 什么是NS记录?

ns记录全称为Name Server 是一种域名服务器记录,用来明确当前你的域名是由哪个DNS服务器来进行解析的。

3.7 子域名在线查询1

https://phpinfo.me/domain/

3.8 子域名在线查询2

https://www.t1h2ua.cn/tools/

3.9 dns侦测

https://dnsdumpster.com/

3.10 IP138查询子域名

https://site.ip138.com/baidu.com/domain.htm

3.11 FOFA搜索子域名

https://fofa.so/

语法:domain="baidu.com"

提示:以上两种方法无需爆破,查询速度快,需要快速收集资产时可以优先使用,后面再用其他方法补充。

3.12 Hackertarget查询子域名

https://hackertarget.com/find-dns-host-records/

注意:通过该方法查询子域名可以得到一个目标大概的ip段,接下来可以通过ip来收集信息。

四、 360测绘空间

https://quake.360.cn/
domain:"*.freebuf.com"

4.1 Layer子域名挖掘机

4.2 SubDomainBrute

pip install aiodns

运行命令

subDomainsBrute.py freebuf.com
subDomainsBrute.py  freebuf.com --full -o freebuf2.txt

4.3 Sublist3r

https://github.com/aboul3la/Sublist3r
pip install -r requirements.txt

提示:以上方法为爆破子域名,由于字典比较强大,所以效率较高。

帮助文档,点击查看代码
usage: sublist3r.py [-h] -d DOMAIN [-b [BRUTEFORCE]] [-p PORTS] [-v [VERBOSE]][-t THREADS] [-e ENGINES] [-o OUTPUT] [-n]OPTIONS:-h, --help            show this help message and exit-d DOMAIN, --domain DOMAINDomain name to enumerate it's subdomains-b [BRUTEFORCE], --bruteforce [BRUTEFORCE]Enable the subbrute bruteforce module-p PORTS, --ports PORTSScan the found subdomains against specified tcp ports-v [VERBOSE], --verbose [VERBOSE]Enable Verbosity and display results in realtime-t THREADS, --threads THREADSNumber of threads to use for subbrute bruteforce-e ENGINES, --engines ENGINESSpecify a comma-separated list of search engines-o OUTPUT, --output OUTPUTSave the results to text file-n, --no-color        Output without color

中文翻译

-h :帮助-d :指定主域名枚举子域名-b :调用subbrute暴力枚举子域名-p :指定tpc端口扫描子域名-v :显示实时详细信息结果-t :指定线程-e :指定搜索引擎-o :将结果保存到文本-n :输出不带颜色

默认参数扫描子域名:

python sublist3r.py -d baidu.com

使用暴力枚举子域名:

python sublist3r -b -d baidu.com

4.4 python2.7.14 环境

;C:\Python27;C:\Python27\Scripts

4.5 OneForALL

pip3 install --user -r requirements.txt -i https://mirrors.aliyun.com/pypi/simple/
python3 oneforall.py --target baidu.com run /*收集*/

爆破子域名

Example:

brute.py --target domain.com --word True runbrute.py --targets ./domains.txt --word True runbrute.py --target domain.com --word True --concurrent 2000 runbrute.py --target domain.com --word True --wordlist subnames.txt runbrute.py --target domain.com --word True --recursive True --depth 2 runbrute.py --target d.com --fuzz True --place m.*.d.com --rule '[a-z]' runbrute.py --target d.com --fuzz True --place m.*.d.com --fuzzlist subnames.txt run

4.6 Wydomain

dnsburte.py -d aliyun.com -f dnspod.csv -o aliyun.log
wydomain.py -d aliyun.com

4.7 FuzzDomain

4.8 隐藏域名hosts碰撞

隐藏资产探测-hosts碰撞

https://mp.weixin.qq.com/s/fuASZODw1rLvgT7GySMC8Q

很多时候访问目标资产IP响应多为:401、403、404、500,但是用域名请求却能返回正常的业务系统(禁止IP直接访问),因为这大多数都是需要绑定host才能正常请求访问的 (目前互联网公司基本的做法)(域名删除了A记录,但是反代的配置未更新),那么我们就可以通过收集到的目标的 域名 和 目标资产 的IP段组合起来,以 IP段+域名 的形式进行捆绑碰撞,就能发现很多有意思的东西。

在发送http请求的时候,对域名和IP列表进行配对,然后遍历发送请求 (就相当于修改了本地的hosts文件一样),并把相应的title和响应包大小拿回 来做对比,即可快速发现一些隐蔽的资产。

进行hosts碰撞需要目标的域名和目标的相关IP作为字典

域名就不说了

相关IP来源有:

目标域名历史解析IP

https://site.ip138.com/
https://ipchaxun.com/

ip正则

https://www.aicesu.cn/reg/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.ryyt.cn/news/54635.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈,一经查实,立即删除!

相关文章

【信息收集】查找真实ip

一、 多地ping确认是否使用CDN二、查询历史DNS解析记录2.1 DNSDB2.2 微步在线2.3 Ipip.net2.4 viewdns三、phpinfo四、绕过CDN如果目标网站使用了CDN,使用了cdn真实的ip会被隐藏,如果要查找真实的服务器就必须获取真实的ip,根据这个ip继续查询旁站。 注意:很多时候,主站虽…

生物信息学家、计算机科学家和遗传学家,谁主导开发的生物信息学工具更好?

新西兰奥塔哥大学高级讲师(Senior Lecturer ) Paul P. Gardner 在 bioRxiv 上发表了一篇名为《A Bioinformatician, Computer Scientist, and Geneticist lead bioinformatic tool development — which one is better?》的预印版文章,旨在探讨生物信息学软件工具开发中,作…

[WPF]数据绑定时为何会出现StringFormat失效

在数据绑定过程中,我们经常会使用StringFormat对要显示的数据进行格式化,以便获得更为直观的展示效果,但在某些情况下格式化操作并未生效,例如 Button的 Content属性以及ToolTip属性绑定数据进行StringFormat时是无效的。首先回顾一下StringFormat的基本用法。 StringForma…

GDB调试器使用指南:设置断点、单步调试和查看寄存器状态

介绍了使用ddd进行C程序的调试过程,包括设置断点、单步调试、查看寄存器状态等操作。通过图示展示了相关操作步骤,帮助用户更好地理解调试工具的使用方法。使用 ​ddd ./eg​ 设置 ​​ 断点 ​​ 运行 ​​ 点击​run​​ 单步调试 ​Next​命令将执行到下一条指令。 这包括…

基于Swagger自动生成离线API文档(Word、Markdown文档)

在做项目时通常需要给客户提供离线Word的API文档归档,不要跟客户说有Swagger在线API文档,客户不会用也不会去看。只要你有Swagger,TableGo就能自动生成一份漂亮的Word离线API文档给客户,大大提高了写文档的效率,客户看了高兴,大家项目交付的速度也快很多。支持Swagger2和…

一次简单的脱壳

涉及:ESP 定律 例:https://files.cnblogs.com/files/blogs/824994/Magic_Shell.zip?t=1724993084&download=true x64dbg 打开 -> 符号 -> magic_shell.exe下断点F9 运行到 EP单步过 push,能看见 RSP 的值变红根据 ESP 定律,下硬件断点F9 跳转后在最近的 jmp 跳转…

【日记】现在问题变成买哪一台电脑了(344 字)

正文今天领了家电补贴,原本就有换电脑的计划和打算,这下想换电脑的心情越来越强烈了。昨天跟母亲打电话,她跟我聊到有光伏公司跟他们抢生意。虽然这事挺搞,但我还觉得蛮有意思。我万万没想到商战这种事情能发展到我们村里……检查基本已经结束了,没有前阵子那样特别忙碌了…

sata转USB连接硬盘

打开设备管理器,查看硬盘驱动是否为 标准 SATA AHCI 控制器,再查看所添加的硬盘的Bus Number是多少。 然后打开注册表编辑器,进入 计算机\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\storahci\Parameters\Device,右键点击Device,然后“新建”→”多字符串值”…