天天看點

史上最全的子域名搜集方法(證書透明度/DNS記錄/威脅情報/代碼倉庫/dns暴力破解/各種細節)

背景

資訊收集在安全測試當中有相當重要的作用,資訊收集的程度決定了安全測試的廣度和深度,而在資訊收集中,初期的子域名收集尤為重要。

本文将從主動資訊收集和被動資訊收集兩個次元闡述子域名收集的方法,并給出詳細的網址,友善大家查詢。

子域名收集

一、被動資訊收集

  1. 利用Google提出的證書透明度(Certificate Transparency)查詢公開的子域,一般查詢結果包括域、簽發者、有效期和簽名等:

    (1)crtsh:https://crt.sh/

    (2)censys:https://censys.io/certificates

    (3)spyse:https://spyse.com/search/certificate

    (4)certspotter:https://sslmate.com/certspotter/api/

    (5)entrust:https://www.entrust.com/ct-search/

    (6)facebook:https://developers.facebook.com/tools/ct

    (7)google:https://developers.facebook.com/tools/ct

    史上最全的子域名搜集方法(證書透明度/DNS記錄/威脅情報/代碼倉庫/dns暴力破解/各種細節)
  2. 利用DNS記錄公開資料收集

    (1)ip138:https://site.ip138.com/

    (2)百度雲觀測:http://ce.baidu.com/index/getRelatedSites?site_address=baidu.com

    (3)circl:https://www.circl.lu/services/passive-dns/#passive-dns

    (4)hackertarget:https://hackertarget.com/find-dns-host-records/

    (5)riddler:https://riddler.io/search?q=pld:baidu.com

    (6)bufferover:https://dns.bufferover.run/dns?q=.baidu.com

    (7)dnsdb:https://dnsdb.io/zh-cn/search?q=baidu.com

    (8)ipv4info:http://ipv4info.com/

    (9)robtex:https://www.robtex.com/dns-lookup/

    (10)chinaz:https://alexa.chinaz.com/

    (11)netcraft:https://searchdns.netcraft.com/

    (12)securitytrails:https://docs.securitytrails.com/v1.0/reference#get-domain

    (13)dnsdumpster:https://dnsdumpster.com/

    (14)sitedossier:http://www.sitedossier.com/

    (15)threatcrowd:https://www.threatcrowd.org/

    (16)siterankdata:https://siterankdata.com/

    (17)findsubdomains:https://findsubdomains.com/

    史上最全的子域名搜集方法(證書透明度/DNS記錄/威脅情報/代碼倉庫/dns暴力破解/各種細節)
  3. 威脅情報資料

    (1)微步:https://x.threatbook.cn/

    (2)alienvault:https://otx.alienvault.com/

    (3)riskiq:https://www.riskiq.com/

    (4)threatminer:https://www.threatminer.org/

    (5)virustotal:https://www.virustotal.com/gui/home/search

    史上最全的子域名搜集方法(證書透明度/DNS記錄/威脅情報/代碼倉庫/dns暴力破解/各種細節)
  4. 安全類搜尋引擎

    (1)https://fofa.so/

    (2)https://www.shodan.io/

    (3)https://www.zoomeye.org/

    (4)binaryedge:https://app.binaryedge.io/services/domains

  5. 正常搜尋引擎

    (1)baidu

    (2)bing

    (3)google

    (4)sougou

  6. 代碼倉庫

    (1)gayhub:giithub

    (2)阿裡雲代碼托管:https://code.aliyun.com/

    (3)碼雲:https://gitee.com/

二、主動資訊收集

  1. dns暴力破解工具

    (1)subDomainsBrute:https://github.com/lijiejie/subDomainsBrute

    (2)teemo:https://github.com/bit4woo/teemo

    (3)Sublist3r:https://github.com/aboul3la/Sublist3r

    (4)gobuster:https://github.com/OJ/gobuster

    (5)assetfinder:https://github.com/tomnomnom/assetfinder

    (6)Sudomy:https://github.com/Screetsec/Sudomy

    史上最全的子域名搜集方法(證書透明度/DNS記錄/威脅情報/代碼倉庫/dns暴力破解/各種細節)
  2. 各種細節

    (1)網站的crossdomain.xml檔案和傳回包中的Access-Control-Allow-Origin頭

    (2)傳回包中的CSP(Content-Security-Policy)頭

    (3)網站robots檔案

    (4)網站sitemap檔案

    史上最全的子域名搜集方法(證書透明度/DNS記錄/威脅情報/代碼倉庫/dns暴力破解/各種細節)
  3. 其他

    (1)域傳送漏洞

    (2)js敏感資訊洩露

總結

以上是個人收集總結的所有子域名搜集的方法,若有遺漏歡迎評論補充

繼續閱讀