信息收集-域名发现
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是子域名信息的收集方法。实验目的通过枚举、搜索引擎、第三方聚合服务、证书透明性和DNS域传送来搜集子域名。知识点提到了几个工具,比如Layer子域名挖掘机、subDomainsBrute和Sublist3r,还有第三方网站如DNSdumpster和VirusTotal。实验步骤详细介绍了如何使用这些工具和方法。 接下来,我需要把这些信息浓缩到100字以内。要涵盖实验目的、使用的工具和方法,以及具体的步骤。同时,语言要简洁明了,直接描述内容。 可能会这样组织:文章介绍了通过多种手段收集子域名的方法,包括工具使用和第三方服务,并详细说明了实验步骤。这样既涵盖了主要内容,又符合字数限制。 再检查一下有没有遗漏的重要点,比如证书透明性和DNS域传送这些方法是否都提到了。确保总结全面且准确。 最后,确保语言流畅自然,没有复杂的结构或术语堆砌。 </think> 文章介绍了一种通过多种手段(如子域名枚举、搜索引擎、第三方聚合服务、证书透明性信息和DNS域传送)收集目标域名的子域名信息的方法,并详细描述了实验设备、工具(如subDomainsBrute和Sublist3r)及具体操作步骤。 2026-3-16 04:56:55 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

信息收集-域名发现

【实验目的】

通过枚举、搜索引擎发现、第三方聚合服务发现、证书透明性信息发现、DNS域传送发现搜集子域名信息。

【知识点】

  • Layer子域名挖掘机:是一个图形化的工具,内置了很多常见的子域名字典,支持多线程,可以识别域名的真实IP,是子域名枚举常用的工具之一。

  • subDomainsBrute:用于渗透测试目标域名收集,高并发DNS暴力枚举,发现其他工具无法探测到的域名,高频扫描每秒DNS请求数可超过1000次。
    很多公开的第三方聚合服务网站都可以进行信息收集,子域名信息是其包含的内容之一,常用的第三方聚合服务网站有DNSdumpster、VirusTotal和Sublist3r。

  • 证书透明性(Certificate Transparency,CT):是Google的公开项目,旨在通过让域所有者、CA和域用户对SSL证书的发行和存储进行审查,来纠正这些基于证书的威胁。

【实验原理】

本实验通过枚举、搜索引擎发现、第三方聚合服务发现、证书透明性信息发现、DNS域传送发现等手段搜集子域名信息,进行下一步的利用。

【实验设备】

  • 主机终端:windows2008主机1台、kali2020主机1台。

【软件工具】

subDomainsBrute、Sublist3r

【实验拓扑】

实验拓扑如图所示。

6405a615ab62d

【实验思路】

  1. 通过子域名枚举发现子域名。

  2. 通过搜索引擎发现子域名。

  3. 通过第三方聚合服务发现子域名。

  4. 通过证书透明性信息发现子域名。

  5. 通过DNS域传送发现子域名。

【实验步骤】

1. 通过子域名枚举发现子域名

(1) 登录拓扑图左侧的操作机1,用户名/密码:root /com.1234。右击桌面空白处,单击快捷菜单中Open Terminal Here选项,打开终端,如图所示。

image-20240512190850247

(2) 执行命令ls,查看当前目录的文件,可以看见subDomainsBrute工具(subDomainsBrute工具用于渗透测试目标域名收集,高并发DNS暴力枚举,能发现其他工具无法探测到的域名,高频扫描每秒DNS请求数可超过1000次)。执行命令cd subDomainsBrute-master,进入该目录下,如图所示。

image-20240611135139531

(3) 执行命令python3 subDomainsBrute.py www.jd.com,对该域名(www.jd.com)进行子域名收集。再执行命令ls,可发现扫描到的子域名都在对应域名的txt文件里,如图所示。

image-20240611141040264

(4) 为了进一步确认结果,用命令打开生成的txt文件,执行命令cat www.jd.com.txt,发现存在大量子域名,结果如图所示。

image-20240611141103575

2. 通过搜索引擎发现子域名

(1) 登录拓扑图右侧的操作机2,用户名/密码:administrator/com.1234。打开桌面的火狐浏览器,访问百度搜索引擎,在搜索框中输入site:qianxin.com,查看其子域名信息,如图所示(由于实训环境网络限制,本步骤可在物理机的浏览器中执行)。

image-20240611142018978

3. 第三方聚合服务发现子域名

(1) 在操作机1中重新打开一个终端,执行命令ls,可以看见名为Sublist3r-master的工具,(Sublist3r-master是一个使用Python编写的工具,它可以帮助渗透测试人员对目标域名收集以及获取其子域名),如图所示。

6405a7c7b229c

(2) 执行命令cd Sublist3r-master,进入该目录下,执行命令python sublist3r.py -d qianxin.com -o qianxin.txt(-d,枚举指定域名的子域名;-o,将结果保存为文本文件),枚举qianxin.com的子域名,并将结果保存至qianxin.txt文件中,如图所示。

image-20240618140906378

(3) 执行命令cat qianxin.txt,查看保存的子域名,如图所示。

image-20240618140933273

4. 通过证书透明性信息发现子域名

(1) 证书透明性进行域名信息收集,一般使用CT日志搜索引擎进行域名信息收集,常用的有https://crt.sh/,由于实训环境网络限制,我们可以在本地访问。

(2) 在浏览器地址栏中输入https://crt.sh/,在页面的搜索框中输入你想要查询的域名,比如qianxin.com,在单击Search按钮即可,如图所示。搜索结果如图所示。

image-20240618135453698
image-20240618135431038

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/defense/473642.html
如有侵权请联系:admin#unsafe.sh