子域名收集总结

作者: admin 分类: 渗透测试 发布时间: 2017-07-19 11:54

最近工作比较忙,每天信息爆炸,深刻意识到需要总结很多东西,形成体系。做个关于域名收集的总结

  • dns域传送漏洞
  • 子域名爆破
  • 搜索引擎查询
  • SSL证书
  • 网络爬虫采集

以上这些是我在渗透中比较常用的采集方法,加入自己的一些体会吧。 

DNS域传送漏洞 windows:>nslookup
>set type=ns
>baidu.comlinux:#dig NS baidu.com
#dig axfr @nsx.xxx.com baidu.com#dig -t txt baidu.com
#dig -t txt spf1.baidu.com
py利用脚本 

子域名爆破 

layer子域名挖掘机 

wydomain 

subDomainsBrute 

Sublist3r 

spiderfoot

通过域名注册邮箱反查 

BroDomain 

http://i.links.cn/subdomain/

搜索引擎查询 

搞国内站的时候,最好全部查一遍,会有意想不到的收获。 

www.bing.com  ip:xx.xx.xx.xx 

www.google.com   site:xx.com 

http://www.qqkk8.net/ 国内搜索引擎大全

theHarvester python theHarverster.py -d microsoft.com -l 500 -b google 

SSL证书 

比较常见的就是下载证书回来查看即可 crt.sh 和 Google 的查询接口 

网络爬虫采集 

burpsuite,awvs
或者是自己写py实现(遍历a标签即可) 

微博上有人提到用 Passive DNS,可以自己注册使用,脚本如下:

#!/usr/bin python
#coding:utf-8


import json
import sys
import requests


requests.packages.urllib3.disable_warnings()
domain = sys.argv[1]
url = 'https://api.passivetotal.org/v2/dns/search/keyword'
auth = ("your_email", "your_api_key")
params = {'query': domain}
response = requests.get(url, auth=auth, params=params, verify=False)
loaded_content = json.loads(response.content)
for x in loaded_content['results']:
    y = x['focusPoint']
    if y.endswith(domain):
        print y

扫描器爬虫的可以参看:https://github.com/Twi1ight/TSpider

发表评论

电子邮件地址不会被公开。 必填项已用*标注

标签云