一、谷歌语法
通过特定站点范围查询子域:site:qq.com
二、在线爆破
在线枚举爆破:http://phpinfo.me/domain/
三、证书搜索
基于SSL证书查询子域:https://crt.sh/
四、DNS搜索
基于DNS记录查询子域:https://dns.bufferover.run/dns?q=
使用github下载相应的子域发现工具
git clone https://github.com/aboul3la/Sublist3r
一、 安装模块
sudo pip install -r requirements.txt
二、 枚举目标子域
python sublist3r.py -d aqlab.cn
三、枚举子域并且显示开放80和443端口的子域
python sublist3r.py -d aqlab.cn -p 80,443
四、枚举目标子域并保存
Python shublist3r.py -d aqlab.cn -o aqlab.txt
通过目标站点的用户事件找到子域以及敏感信息
一、历史漏洞
乌云镜像: http://www.anquan.us/
二、使用手册、通知
学院通知:https://dwz.cn/OOWeYYy6
原文地址:https://www.cnblogs.com/ahacker15/p/12127307.html
时间: 2024-11-09 06:25:30