免责声明
本公众号着重分享技术内容,所提供信息旨在促进技术交流。对于因信息使用而引起的任何损失,本公众号及作者概不负责。请谨慎行事,安全至上。
前言
子域名获取在SRC挖掘及攻防对抗演练中是最重要的一个环节,往往很多突破口更容易出现在子域名上。最近突然想到了这个,就分享一下平时自己进行SRC挖掘过程中,主要是如何进行入手的。多了不说,少了不唠,入正题...
1.官网收集
src一般都只收对应的漏洞,很多src的公告里面就会明确范围;然后我们就需要根据这些范围来确定域名,有时会有停止漏洞接收的范围,要经常去看。
如果src上面没有给出范围,那么需要我们去搜集,你需要知道哪些domain是该公司的,主要通过手工来查看
2.主动收集
主动收集的放法有很多,GitHub开源的工具也很多,我这里只日常用的几个举例足以够用,工具不在于多。
2.1 ARL-Puls(灯塔增强版+棱洞魔改版指纹)
项目地址:https://github.com/ki9mu/ARL-plus-docker/releases
2.8后就没有添加Oneforall工具,如果需要这个工具就需要安装老版本这里我是安装的2.7.1版本,建议在vps上面搭建。
安装好ARL后(自行安装,有很多教程)
git clone https://github.com/loecho-sec/ARL-Finger-ADD //下载本地即可
进入目录cd ARL-Finger-ADD
建议把指纹文件(finger.json)替换为比较新一些的EHole_magic指纹文件,直接替换原文件即可
https://github.com/lemonlove7/EHole_magic/blob/main/finger.json
连接arl
python ARL-Finger-ADD.py https://vps:5003/ 账户 密码
可增加3k多条指纹
2.2 OneForAll
项目地址:https://github.com/shmilylty/OneForAll
没什么好说的,老生常谈了嘿嘿
2.3 YoScan
整合近二十种优秀工具,以实现综合性、一键式资产收集,包括子域名收集、Web存活探测、Web指纹探测、筛选真实IP并整理为C段、真实ip的top1000端口扫描、Google/Bing爬虫寻找后台/上传等接口、GitHub敏感信息收集、邮箱收集、SSL证书提取、webfavicon提取
3.被动收集
被动收集的方法居多,基本可以说是无上限。
3.1证书透明
https://crt.sh/
可以自己写个脚本爬取一下想要的信息,每次收集时候比较方便
3.2 各类的搜索引擎
百度 必应 Google 语法必须清楚
Google语法用的好,没有你收集不到想要的东西,除非这个东西压根就不存在。
百度:domain:www.bing.com
Google:site:baidu.com
在线网站:
https://pentest-tools.com/information-gathering/google-hacking
3.3 空间引擎
Fofa:domain="baidu.com"
Hunter:domain.suffix="baidu.com"
证书fofa查询:
推荐使用fofaviewer
3.4 域名解析
微步:https://x.threatbook.com/
360:https://ti.360.cn/
3.5 企业查询
小蓝本、爱企查 、企查查、微信小程序和公众号等等
4.数据清洗
子域名去重过滤+存活验证:
工具地址:https://github.com/encode/httpx
用法:httpx -l domain.txt -timeout 13 -o domain-probe.txt
也可按照自己想法写脚本进行去重
存活探测:
小米范 存活检测工具
httpx 存活探测
原文始发于微信公众号(大仙安全说):SRC实战策略:高效收集与整理域名资产
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论