手把手教你子域名挖掘

admin 2024年1月6日12:52:53评论43 views字数 2622阅读8分44秒阅读模式

  免责声明:本文旨在分享网络安全领域的相关知识,请勿利用文章内的相关技术从事非法活动,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责。

    "在攻防对抗中,子域名收集是攻击队常用的方法,它能扩大我们的攻击面,从而拥有获取更多权限的可能。本文将介绍一些常用的方法和工具,仅供大家参考。"


被动收集

Ⅰ. Oneforall

https://github.com/shmilylty/OneForAll
python oneforall.py --target xxx.com --req False ru

收集能力 

收集效率 


Ⅱ. Subfinder

https://github.com/projectdiscovery/subfinder
subfinder -domain xxx.com -all -t 100

收集能力 ★

收集效率 ★


Ⅲ. theHarvester

https://github.com/laramies/theHarvester

python theHarvester.py --domain xxx.com --dns-lookup --dns-brute --source anubis,baidu,bevigil,binaryedge,bing,bingapi,bufferoverun,censys,certspotter,crtsh,dnsdumpster,duckduckgo,fullhunt,github-code,hackertarget,hunter,intelx,omnisint,otx,pentesttools,projectdiscovery,qwant,rapiddns,rocketreach,securityTrails,sublist3r,threatcrowd,threatminer,urlscan,virustotal,yahoo,zoomeye

收集能力 ★

收集效率 ★


Ⅳ. Anubis

https://github.com/jonluca/Anubis
anubis -t xxx.com

收集能力 ★

收集效率 ★


Ⅴ. amass

https://github.com/OWASP/Amass
amass enum -passive -d xxx.com -src

收集能力 ★

收集效率 ★


Ⅵ. Bbot

https://github.com/blacklanternsecurity/bbot
bbot -t xxx.com -f subdomain-enum -c modules.massdns.max_resolvers=5000

收集能力 ★

收集效率 ★

主动收集

Ⅰ. Gobuster

https://github.com/OJ/gobuster

gobuster dns -d xxx.com -w zidian.txt

收集能力 ★

收集效率 ★


Ⅱ. Ksubdomain

https://github.com/knownsec/ksubdomain
ksubdomain-d xxx.com -f zidian.txt

收集能力 ★

收集效率 ★


Ⅲ. Wfuzz

https://github.com/xmendez/wfuzz
wfuzz -c -u “http://xxx.com/“ -H “Host:FUZZ.xxx.com” -w zidian.tx

收集能力 ★

收集效率 ★


Ⅳ. Fuzzdomain

https://github.com/Chora10/FuzzDomain
图形界面操作

收集能力 ★

收集效率 ★


Ⅴ. Altdns

https://github.com/infosec-au/altdns
altdns -i subdomains.txt -o data_output -w zidian.txt -r -s results_output.tx

收集能力 ★

收集效率 ★


Ⅵ. Amass

https://github.com/owasp-amass/amass
amass enum -active -d owasp.org -brute -w zidian.txt -src -ip -dir 输出目录 -config /examples/config.yaml -o output.txt

收集能力 ★

收集效率 ★


其它收集

https://otx.alienvault.com/api/v1/indicators/domain/xxx.com/url_list?limit=10000&page=1
https://quake.360.netdomain:"360.com"
https://hunter.qianxin.comdomain.suffix="qianxin.com"
https://chaziyu.com/tesla.com/
https://fofa.info/domain="baidu.com"
https://developers.facebook.com/tools/ct?step_size=30&query=baidu.com
https://crt.sh/?q=baidu.com
搜索引擎https://www.baidu.comhttps://www.dogpile.comhttps://www.google.com.hk/https://www.bing.com/https://duckduckgo.com/https://search.yahoo.com/https://www.webcrawler.com/

扩展:

    往往公司业务中子域的开发和部署是动态的,它们会随着时间的推进而变化,因此我们的字典应该同样保持更新和足够强大,我们可以尝试使用commonspeak2数据集来制作爆破字典。

https://github.com/assetnote/wordlists
wget -r --no-parent -R "index.html*" https://wordlists-cdn.assetnote.io/data/ -nH

原文始发于微信公众号(306Safe):手把手教你子域名挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月6日12:52:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   手把手教你子域名挖掘http://cn-sec.com/archives/2364124.html

发表评论

匿名网友 填写信息