本文概述
- Censys
- Pentest-Tools
- FindSubdomains
- ImmuniWeb
- DNS Dumpster
- Sublist3r
- Netcraft
- CloudPiercer
- Detectify
- SubBrute
- Knock
- Kali Linux上的DNSRecon
拥有不安全的子域可能会给你的业务带来严重的风险, 最近, 黑客使用子域技巧欺骗了一些安全事件。
最近的一个是Vine, 可以从脆弱的暴露子域下载整个代码。
如果你是网站所有者或安全研究人员, 则可以使用以下工具查找任何域的子域。
内容
- Censys
- Pentest-Tools
- FindSubdomains
- ImmuniWeb
- DNS Dumpster
- Sublist3r
- Netcraft
- CloudPiercer
- Detectify
- SubBrute
- Knock
- Kali Linux上的DNSRecon
- IP详细信息(可用于查找原始IP)
- 证书详细信息
- 允许的端口
- SSL / TLS握手协议和密码套件(用于查找弱密码/协议)
文章图片
你可以拥有一个出色的域摘要报告。
Pentest-Tools Pentest工具使用多种方法(例如DNS区域传输, 基于单词列表的DNS枚举和公共搜索引擎)搜索子域。
文章图片
【如何在几分钟内找到域的子域()】你可以将输出保存为PDF格式。
FindSubdomains Findsubdomains是一个手工搜索引擎, 可让你发现任何域的子域。它只是Spyse开发的几种工具之一, 并且与所有其他工具紧密相连, 可让你获得有关子域的更多信息。
文章图片
ImmuniWeb 使用SSLScan可以轻松找到子域。你提供了要扫描的URL, 并在几秒钟内显示了发现的子域以及其他SSL信息的结果。
文章图片
域扫描由ImmuniWeb AI平台提供支持。
DNS Dumpster DNSDumpster是一个域研究工具, 用于查找与主机相关的信息。这是HackerTarget.com项目。
不仅是子域, 它还为你提供有关DNS服务器, MX记录, TXT记录和域的良好映射的信息。
文章图片
Sublist3r Sublist3r是使用搜索引擎FindSubdomains的python工具。当前, 它支持Google, Yahoo, Bing, 百度, Ask, Netcraft, Virustotal, ThreatCrowd, DNSdumpster和PassiveDNS。
Sublist3r仅在python 2.7版本上受支持, 并且在库中几乎没有依赖项。
你可以在Windows, CentOS, Rehat, Ubuntu, Debian或任何其他基于UNIX的操作系统上使用此工具。以下示例来自CentOS / Linux。
- 登录到你的Linux服务器
- 下载最新的Sublist3r
wget https://github.com/aboul3la/Sublist3r/archive/master.zip .
解压缩下载的文件
unzip master.zip
- 它将创建一个名为” Sublist3r-master” 的新文件夹。
yum install python-requests python-argparse
现在, 你可以使用以下命令来发现子域。
./Sublist3r.py -d yourdomain.com
文章图片
如你所见, 它确实发现了我的子域。
Netcraft Netcraft拥有大量的域数据库, 你在寻找公共子域信息时不会错过这一点。
文章图片
搜索结果将包含所有域和子域以及先见, netblock和OS信息。
如果你需要有关该网站的更多信息, 请单击站点报告, 然后你将获得大量有关技术, 排名等信息。
文章图片
CloudPiercer 有时, CloudPiercer有助于查找你域中是否存在子域。顺便说一句, CloudPiercer是一种查看你的网站原始IP是否公开的绝佳且简便的方法。暴露原始IP可以邀请黑客为DDoS攻击做准备。
Detectify Detectify可以针对数百个预定义的字词扫描子域, 但是你不能对不属于你的域执行此操作。
但是, 如果你已授权用户, 则可以在概述下的设置下启用子域发现。
文章图片
SubBrute SubBrute是最流行, 最准确的子域枚举工具之一。它是社区驱动的项目, 并且使用开放式解析器作为代理, 因此SubBrute不会将流量发送到域名服务器。
这不是一个在线工具, 你需要在计算机上安装它。你可以在基于Windows或UNIX的OS上使用, 安装非常容易。以下演示基于CentOS / Linux。
- 登录到你的CentOS / Linux
- 下载最新的SubBrute
wget https://github.com/TheRook/subbrute/archive/master.zip .
- 解压下载的zip文件
unzip master.zip
它将创建一个名为” subbrute-master” 的新文件夹。进入文件夹并执行带有域的subbrute.py。
./subbrute.py yourdomain.com
这将花费几秒钟的时间, 从而导致你找到任何子域。
Knock Knock是另一个基于python的子域发现工具, 已通过Python 2.7.6版本进行了测试。它使用单词表查找目标域的子域。
- 你可以将其下载并安装在基于Linux的操作系统上。
wget https://github.com/guelfoweb/knock/archive/knock3.zip .
- 使用unzip命令解压缩下载的zip文件
unzip knock3.zip
- 它将解压缩并创建一个新文件夹” knock-knock3″
- 进入该文件夹并使用以下命令安装
python setup.py install
安装后, 你可以按照以下步骤扫描子域
./knockpy.py yourdomain.com
Kali Linux上的DNSRecon Kali Linux是安全研究人员的绝佳平台, 你可以在Kali上使用DNSRecon而不安装任何东西。
它检查所有NS记录以进行区域传输, 整体DNS记录, 通配符解析, PTR记录等。
要使用DNSRecon, 请执行以下操作, 到此为止。
dnsrecon –d yourdomain.com
文章图片
总结
我希望通过使用上述工具, 你应该能够发现目标域的子域, 以进行安全性研究。如果你有兴趣学习道德黑客, 请查看此课程。
推荐阅读
- 9个WordPress扫描程序来查找安全漏洞
- 如何在Python应用程序中查找安全漏洞()
- 如何测试DNS安全风险并修复以避免被黑客入侵()
- 8个Drupal安全扫描程序来查找漏洞
- F5 iRule使用HTTPOnly和Secure保护Cookie的安全
- F5 irule使用X-FRAME-OPTIONS保护点击劫持攻击
- 10个道德黑客在线培训场
- 我的应用程序运行良好,除了Android 9版本。我无法理解什么是问题
- Android主题定制