免责声明:本文旨在分享网络安全领域的相关知识,请勿利用文章内的相关技术从事非法活动,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责。
"在攻防对抗中,子域名收集是攻击队常用的方法,它能扩大我们的攻击面,从而拥有获取更多权限的可能。本文将介绍一些常用的方法和工具,仅供大家参考。"
被动收集
Ⅰ. Oneforall
https://github.com/shmilylty/OneForAll
python oneforall.py --target xxx.com --req False ru
收集能力 ★★★☆☆
收集效率 ★★★☆☆
Ⅱ. Subfinder
https://github.com/projectdiscovery/subfinder
subfinder -domain xxx.com -all -t 100
收集能力 ★★★★☆
收集效率 ★★★★★
Ⅲ. theHarvester
https://github.com/laramies/theHarvester
python theHarvester.py --domain xxx.com --dns-lookup --dns-brute --source anubis,baidu,bevigil,binaryedge,bing,bingapi,bufferoverun,censys,certspotter,crtsh,dnsdumpster,duckduckgo,fullhunt,github-code,hackertarget,hunter,intelx,omnisint,otx,pentesttools,projectdiscovery,qwant,rapiddns,rocketreach,securityTrails,sublist3r,threatcrowd,threatminer,urlscan,virustotal,yahoo,zoomeye
收集能力 ★★★★☆
收集效率 ★★☆☆☆
Ⅳ. Anubis
https://github.com/jonluca/Anubis
anubis -t xxx.com
收集能力 ★★★☆☆
收集效率 ★★★★☆
Ⅴ. amass
https://github.com/OWASP/Amass
amass enum -passive -d xxx.com -src
收集能力 ★★★★★
收集效率 ★☆☆☆☆
Ⅵ. Bbot
https://github.com/blacklanternsecurity/bbot
bbot -t xxx.com -f subdomain-enum -c modules.massdns.max_resolvers=5000
收集能力 ★★★☆☆
收集效率 ★☆☆☆☆
主动收集
Ⅰ. Gobuster
https://github.com/OJ/gobuster
gobuster dns -d xxx.com -w zidian.txt
收集能力 ★★☆☆☆
收集效率 ★★★☆☆
Ⅱ. Ksubdomain
https://github.com/knownsec/ksubdomain
ksubdomain-d xxx.com -f zidian.txt
收集能力 ★★★★☆
收集效率 ★★★★★
Ⅲ. Wfuzz
https://github.com/xmendez/wfuzz
wfuzz -c -u “http://xxx.com/“ -H “Host:FUZZ.xxx.com” -w zidian.tx
收集能力 ★☆☆☆☆
收集效率 ★★★☆☆
Ⅳ. Fuzzdomain
https://github.com/Chora10/FuzzDomain
图形界面操作
收集能力 ★★★☆☆
收集效率 ★★★★☆
Ⅴ. Altdns
https://github.com/infosec-au/altdns
altdns -i subdomains.txt -o data_output -w zidian.txt -r -s results_output.tx
收集能力 ★★★☆☆
收集效率 ★☆☆☆☆
Ⅵ. Amass
https://github.com/owasp-amass/amass
amass enum -active -d owasp.org -brute -w zidian.txt -src -ip -dir 输出目录 -config /examples/config.yaml -o output.txt
收集能力 ★★★☆☆
收集效率 ★★☆☆☆
其它收集
https://otx.alienvault.com/api/v1/indicators/domain/xxx.com/url_list?limit=10000&page=1
https://quake.360.net
domain:"360.com"
https://hunter.qianxin.com
domain.suffix="qianxin.com"
https://chaziyu.com/tesla.com/
https://fofa.info/
domain="baidu.com"
https://developers.facebook.com/tools/ct?step_size=30&query=baidu.com
https://crt.sh/?q=baidu.com
搜索引擎
https://www.baidu.com
https://www.dogpile.com
https://www.google.com.hk/
https://www.bing.com/
https://duckduckgo.com/
https://search.yahoo.com/
https://www.webcrawler.com/
扩展:
往往公司业务中子域的开发和部署是动态的,它们会随着时间的推进而变化,因此我们的字典应该同样保持更新和足够强大,我们可以尝试使用commonspeak2数据集来制作爆破字典。
https://github.com/assetnote/wordlists
wget -r --no-parent -R "index.html*" https://wordlists-cdn.assetnote.io/data/ -nH
原文始发于微信公众号(306Safe):手把手教你子域名挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论