测试dns域传送
测试方式如图:
当然,这种方式不一定都能成功,但也不失为一种获取二级域名的方式。
反查whois
工具:站长工具
1 查询whois http://whois.chinaz.com/baidu.com
2 反查whois http://whois.chinaz.com/reverse?host=domainmaster@baidu.com&ddlSearchMode=1
获得关联域名信息
通过搜索引擎
搜索推荐工具:https://github.com/laramies/theHarvester
支持:google、bing、yahoo、baidu、shodan、twitter
通过全网dns反解析
下载地址: https://scans.io/study/sonar.rdns_v2
这是Rapid7 Labs扫描的结果,大家可以下载下来,搜索关键字,获取二级域名
通过证书获取
下载地址:
https://scans.io/study/sonar.ssl
https://scans.io/study/sonar.moressl
这也是Rapid7 Labs扫描的结果,通过证书信息获取二级域名
也可以不下载,直接使用censys提供的免费项目来搜,如下:
https://www.censys.io/certificates?q=baidu.com
谷歌也提供了证书搜索的功能,不过需要FQ,大家自行搜索吧。
利用全网IP扫描http端口
原理:在访问IP的80或者8080端口的时候,可能会遇到配置了301跳转的,可以在header里获取域名信息。全网扫描结果如下:
https://scans.io/study/sonar.http
枚举二级域名
推荐工具:https://github.com/ring04h/wydomain
工具原理: 通过dns解析域名
支持字典和暴力枚举
利用第三方网站
登入github.com,通过代码搜索功能,查找由于程序员误上传代码造成的二级域名泄漏
可能垃圾数据比较多,请自行决定,这种方式也可以使用谷歌关键字:
site:github.com baidu.com
的方式获取github泄漏的二级域名
其他第三方: Alex、Chaxunla、Netcraft、DNSDumpster、Virustotal、ThreatCrowd、CrtSearch、PassiveDNS、GooglCT、ILink、Sitedossier、Threatminer、Pgpsearch
利用工具:
https://github.com/bit4woo/Teemo
利用爬虫
一个强大的爬虫工具:
https://github.com/binux/pyspider
大家自行把玩
不过自己写的爬虫才是最适合的,如何写正则可以参考前文写的三篇正则表达式的学习,传送门:
利用文件信息泄漏
1 crossdomain.xml 文件
利用漏洞报告平台
虽然乌云关了,但是在乌云的历史数据中还是有不少企业域名信息的,这个是不可以忽视的。
工具汇总
经典的子域名爆破枚举脚本
https://github.com/lijiejie/subDomainsBrute
子域名字典穷举
https://github.com/ring04h/wydomain
子域名枚举与地图标记
https://github.com/le4f/dnsmaper
在线子域名信息收集工具
https://github.com/0xbug/orangescan
根据DNS记录查询子域名
https://github.com/TheRook/subbrute
基于谷歌SSL透明证书的子域名查询脚本
https://github.com/We5ter/GSDF
使用CloudFlare进行子域名枚举的脚本
https://github.com/mandatoryprogrammer/cloudflare_enum
A domain scanner
https://github.com/18F/domain-scan
Knock Subdomain Scan
https://github.com/guelfoweb/knock
多方式收集目标子域名信息
https://github.com/Evi1CLAY/CoolPool/tree/master/Python/DomainSeeker
兄弟域名查询
https://github.com/code-scan/BroDomain
基于dns查询的子域名枚举
https://github.com/chuhades/dnsbrute
总结
域名收集的方式千千万,别人写的开源工具也很多,但是用起来毕竟不是那么的顺手,所以大家完全可以自己开发,集大家之所长,开发属于自己的域名获取工具。
原文地址:https://www.cnblogs.com/nul1/p/10381995.html