作为渗透测试人员或漏洞赏金猎人,通常在启动安全评估时,您会获得一个域或一组域。您将必须进行广泛的侦查,以发现有趣的资产,例如服务器,Web应用程序,属于目标组织的域,以便您增加发现漏洞的机会。
子域枚举是侦察阶段的重要组成部分。该博客文章以简洁明了的方式介绍了各种子域枚举技术。gitbook将作为此博客文章的后续发布,涉及同一主题,我们将深入介绍这些技术。我们在2017年Bugcrowd LevelUp会议上发表的" 神秘的子域枚举技术 "演讲中介绍了其中一些技术。
子域枚举是查找一个或多个域的子域的过程。这是侦察阶段的重要组成部分。
· 子域枚举可以揭示安全评估范围内的许多域/子域,这反过来又增加了发现漏洞的机会
· 查找在隐藏的,被遗忘的子域上运行的应用程序可能会导致发现关键漏洞
· 通常,相同的漏洞往往会出现在同一组织的不同域/应用程序中
1.Google和Bing等搜索引擎支持各种高级搜索运算符,以优化搜索查询。这些运营商通常被称为" Google傻瓜"。
· 我们可以在Google搜索中使用" site:"运算符来查找Google为某个域找到的所有子域。Google还支持其他负号运算符,以排除我们对" site:*.wikimedia.org -www -store -jobs -uk"不感兴趣的子域
Bing搜索引擎也支持一些高级搜索运算符。与Google一样,Bing也支持" site:"运算符,您可能希望检查除Google搜索之外的其他任何结果
2.有很多第三方服务聚集大量DNS数据集,并通过它们查找以检索给定域的子域。 VirusTotal运行其自己的被动DNS复制服务,该服务通过存储访问用户提交的URL时执行的DNS解析来构建。为了检索域名信息,您只需要在搜索栏中输入域名即可
1)、DNSdumpster是另一个有趣的工具,可以为给定域查找潜在的大量子域
2)、在OWASP艾迈斯工具套件获得由数据源,递归暴力破解,抓取网络档案,置换/改变名称和反向DNS扫子域名。
1)、查找为域颁发的证书的最简单方法是使用收集CT日志的搜索引擎,让任何人搜索它们。下面列出了一些热门的-
2)、除了Web界面之外,crt.sh还提供使用postgres界面访问其CT日志数据的功能。这样可以轻松灵活地运行一些高级查询。如果安装了PostgreSQL客户端软件,则可以按以下方式登录:psql -h crt.sh -p 5432 -U guest certwatch我们编写了一些脚本来简化使用CT日志搜索引擎查找子域的过程。脚本可以在我们的github仓库中找到:
3)、使用CT进行子域枚举的不利之处在于,CT日志中找到的域名可能不再存在,因此无法将其解析为IP地址。您可以将massdns之类的工具与CT日志结合使用,以快速识别可解析的域名。
1)、Altdns是一种工具,可用于发现符合模式的子域
1)、dig +multi AXFR @ns1.insecuredns.com insecuredns.com
评论留言