在本节中, 我们将研究子域。我们随处可见子域, 例如subdomain.target.com。现在, 如果我们有beta.facebook.com, 我们将有mobile.facebook.com, 或者我们有user.facebook.com。假设我们google mail.google.com, 它将我们带到Gmail。在很多情况下都使用子域, 网站为自己的用户(例如, 某些客户或雇员)提供子域, 因此除非是某种VIP客户, 否则不会刊登广告。我们不会在搜索引擎上看到子域, 也永远不会看到通往它们的链接, 因此它们可能包含有助于我们访问整个网站的漏洞利用或漏洞, 但我们从不知道这些漏洞利用或漏洞, 因为它们是从未做过广告。另一件事是, 当许多大型网站试图向网站添加新功能或安装新更新, 然后将其安装在子域中时, 我们就有beta.facebook.com, 其中包含Facebook的beta版本, 包含实验功能。现在, 实验性功能对于黑客非常有用, 因为它们仍在开发中, 并且很有可能在其中发现漏洞。实际上, 这是真的, 因为在一段时间之前, 某人能够为任何Facebook用户强行使用恢复密码密钥, 并且能够访问任何Facebook用户的帐户。只有通过beta.Facebook.com才能做到这一点, 因为Facebook曾经检查过多次尝试或失败尝试, 并且他们没有在beta版本中实现该安全功能, 因为他们认为没有人会去那里。 Beta通常比普通网站存在更多问题, 因此尝试侵入它非常有用。在本节中, 我们将看到如何找到尚未发布的子域, 甚至尚未发布的子域, 因此我们将能够获取目标的子域。
我们将使用一个称为爆震的工具。这个工具非常简单, 我们不需要安装它。我们只需要使用git命令下载它。为此, 我们放置命令git clone, 然后放置工具的URL, 如下所示:
文章图片
下载完成后, 我们将使用cd命令对其进行导航。导航后, 我们将看到.py文件, 如下所示:
文章图片
现在, 我们将使用python tickpy.py命令运行此文件, 然后进入要获取其子域的网站isecur1ty.org。命令如下:
文章图片
它将对isecur1ty执行蛮力搜索和基于Google的子域搜索, 它将向我们显示isecur1ty可能具有的任何子域, 我们可以尝试对其进行安全性测试并查看其上安装了什么。也许我们将能够通过该子域访问该网站。扫描完成后, 如下面的屏幕快照所示, 我们设法找到了七个未发布的子域:
文章图片
现在, 其中之一是ftp.isecur1ty.org。我们已经讨论过isecur1ty.org, 而localhost.isecur1y.org只是本地子域。我们可以看到mail.isecur1y.org也有自己的子域, 我们可以看到一个非常有趣的子域news.isecur1ty.org。实际上, 它确实包含已经处理过的脚本的beta版本。因此, 如果有人试图入侵我们的网站, 他们实际上会看到正在开发一个脚本, 并且很有可能找到其中的漏洞并获得对整个网站的访问权。
【发现子域】这再次向我们展示了信息收集的重要性, 可以用来访问网站。如果我们不这样做, 我们将丢失很多东西。例如, 我们可能缺少带有多个漏洞的整个脚本, 或者我们可能缺少管理员登录页面或员工登录页面。