Recopilación de información para subdominios

Los subdominios, que son dominios de segundo nivel (también existen subdominios de tercer y cuarto nivel), se refieren a los dominios de nivel superior y los dominios de nivel siguiente bajo el nombre de dominio principal. Por ejemplo, los dos nombres de dominio news.baidu.com y tieba.baidu.com son subdominios de baidu.com.
Suponiendo que la escala de la red del sitio de destino que se va a infiltrar es relativamente grande, la empresa tiene una aplicación relativamente sólida de medidas de protección para el nombre de dominio del sitio principal y la protección del sitio principal en sí, descubrimiento de vulnerabilidades, respuesta de emergencia, reparación de vulnerabilidades o equipo de seguridad de hardware puede ser oportuna Protección implementada.
En este momento, es obviamente un comportamiento irracional comenzar desde el nombre de dominio principal, por lo que es mejor encontrar un avance a partir de un cierto nombre de subdominio del objetivo infiltrado. Se puede recopilar información para el nombre del subdominio, y luego se pueden explotar las lagunas en el nombre del subdominio para aprovechar los ataques tortuosos.

Herramienta de detección de enumeración de subdominios

Las herramientas de uso común para la detección de subdominios recopilan principalmente información sobre subdominios a través de la enumeración. La enumeración requiere un buen diccionario, y un buen diccionario puede aumentar la tasa de éxito de la enumeración.

Las herramientas de explosión de enumeración de subdominios más utilizadas incluyen principalmente excavadora de nombre de subdominio de capa, K8, Sublist3r, subDomainBrute, etc.

Aquí presentamos brevemente el nombre de subdominio de capa excavator y subDomainBrute.

Uso de Layer Subdomain Excavator
"Layer Subdomain Excavator" es una herramienta gráfica con muchos diccionarios de subdominios incorporados, admite subprocesos múltiples, puede identificar la IP real de un nombre de dominio y es una de las herramientas de explosión de subdominios más utilizadas.

La "Excavadora de nombre de subdominio de capa" es relativamente simple de usar. Puede ingresar directamente el nombre de dominio en el cuadro de diálogo del nombre de dominio para escanear. Al mismo tiempo, admite tres modos de interfaz de servicio, búsqueda de fuerza bruta y minería del mismo servidor. Admite la apertura de sitios web, la copia de nombre de dominio, la copia de IP, la copia de CDN, la exportación de nombre de dominio, la exportación de IP, la exportación de nombre de dominio + IP, exportando el nombre de dominio + IP + servidor WEB y exportando el sitio web de supervivencia. La interfaz escaneada también es más detallada. Hay información como nombre de dominio, IP de resolución, lista de CDN, servidor WEB y estado del sitio web.

Actualmente hay una versión de actualización 5.0 y una versión conmemorativa 4.X, la principal diferencia es que la 5.0 agrega una función transversal de subdominio multicapa.

Excavadora de subdominio de capa

Uso de Sublist3r
Sublist3r también es una herramienta de uso común basada en la investigación y el desarrollo de Python, que utiliza inteligencia de código abierto (OSINT, inteligencia de código abierto) para enumerar los subdominios del sitio web. Puede ayudar a los probadores de penetración a recopilar el nombre de dominio del sitio de destino y obtener su nombre de subdominio. Sublist3r utiliza una variedad de motores de búsqueda para enumerar subdominios (como Baidu, Bing, Google, etc.). También utilice consultas de Netcraft, VirusTotal, ThreatCrowd, DNSdumpster y ReverseDNS para obtener subdominios.

Utilice el comando python sublist3r.py -d baidu.comestará en la consulta de enumeración del subdominio "baidu.com"

Sublist3r

Use subDomainBrute La
herramienta "subDomainBrute" también es una herramienta de recopilación de nombres de dominio para objetivos de infiltración. El número de solicitudes de enumeración de fuerza bruta de alta concurrencia puede llegar a 1.000 veces por segundo. El método de uso es:

python subDomainBrute.py xxx.com

subDomainBrute

Los nombres de dominio encontrados por la enumeración se guardarán en el archivo "xxx.com.txt".

Enumeración del motor de búsqueda

Podemos usar el motor de búsqueda de Google o Baidu e ingresar "sitio: xxxx.com" para obtener información relevante del subdominio. Por ejemplo, para consultar el nombre del subdominio de "163.com", solo necesita ingresar "site: 163.com" en el motor de búsqueda de Baidu para obtener múltiples subdominios como "open.163.com" y "you.163" .com ".

Inserte la descripción de la imagen aquí

Enumeración de servicios de agregación de terceros

Muchos sitios web de servicios de agregación de terceros también agregan una gran cantidad de recopilaciones de datos de DNS, a través de las cuales se puede recopilar información de subdominios.
Los sitios web de servicios de agregación de terceros más utilizados incluyen ThreatCrowd, DNSdumpster, etc.

Podemos utilizar estos sitios web de servicios de agregación de terceros, por ejemplo, visitamos " https://dnsdumpster.com/ " para realizar una investigación de DNS en línea y buscar subdominios ocultos.

Consulta de registro público de transparencia de certificado HTTP

Certificate Transparency (CT) es un proyecto de una autoridad de certificación (CA) que permite a los dominios, CA y usuarios de dominios revisar la emisión y existencia de certificados SSL para corregir amenazas basadas en estos certificados. Un certificado SSL / TLS generalmente contiene un nombre de dominio, un nombre de subdominio y una dirección de correo electrónico. La existencia de esta información a menudo se convierte en información muy útil que un atacante puede obtener, porque es un marco público abierto que cualquiera puede construir o acceder. componente básico de la transparencia del certificado Este a Este, por lo que existe un cierto riesgo de seguridad.

Use crt.sh para buscar el nombre de dominio, ingrese "baidu.com" y descubra que hay mucha información de subdominio después de la búsqueda.

crt.sh

Además, también puede utilizar algunos subdominios en línea para consultar sitios web. Por ejemplo:
sitio web de explosión de subdominios: http://phpinfo.me/domain
IP sitio web de nombre de dominio vinculante de verificación inversa: http://dns.aizhan.com

El rastreador extrae subdominios

Existen muchas herramientas de este tipo. Por ejemplo, BurpSuite, Appscan, AWVS tienen funciones de rastreador
. Inserte una descripción de imagen aquí

eructar

Vulnerabilidad de transferencia de dominio DNS encontrada en subdominios

Por cierto, si puede utilizar la consulta dnsenum de la subbanda Kali no solo para recopilar subdominios, sino también para encontrar fácilmente un hueco, ¿por qué no hacer algo tan bueno?

La transferencia de zona DNS se refiere a un servidor DNS de respaldo que utiliza datos del servidor DNS primario para actualizar su base de datos de zona, a fin de evitar que el servidor DNS primario afecte a todo el servicio de resolución de nombres de dominio debido a fallas inesperadas.

En general, la transferencia de zona DNS solo se usa cuando hay un servidor DNS de respaldo en la red; sin embargo, muchos servidores DNS están configurados incorrectamente. Siempre que un cliente lo solicite, proporcionará información detallada de una base de datos de zona a la otra parte . Por lo tanto, los usuarios de Internet que no son de confianza también pueden realizar operaciones de transferencia de zona DNS.

Los usuarios malintencionados pueden determinar rápidamente todos los hosts en una zona específica a través de la transferencia de zona DNS, recopilar información de dominio, seleccionar objetivos de ataque y luego descubrir las direcciones IP no utilizadas para evitar el control de acceso basado en la red para robar información.

Ingrese dnsenum directamente en la terminal kali para comenzar

dnsenum

La descripción y el uso de la herramienta se pueden denominar a continuación:
El propósito de dnsenum es recopilar tanta información sobre un dominio como sea posible. Puede adivinar posibles nombres de dominio a través de Google o archivos de diccionario, y realizar consultas inversas en un segmento de red. Puede consultar la información de la dirección del host, el servidor de nombres de dominio, el registro mx (registro de intercambio de correo) del sitio web, ejecutar la solicitud axfr en el servidor de nombres de dominio, obtener la información del nombre de dominio extendido (piratería de Google) a través del script de Google, extraer del dominio nombre y consulta, y calcula la dirección de clase C Y ejecuta consulta whois, realiza consulta inversa y escribe el segmento de dirección en el archivo.

-h 查看工具使用帮助
--dnsserver 指定域名服务器
--enum 快捷选项,相当于"–threads 5 -s 15 -w"
--noreverse 跳过反向查询操作
--nocolor 无彩色输出
--private 显示并在"domain_ips.txt"文件结尾保存私有的ips
--subfile 写入所有有效的子域名到指定文件
-t, --timeout tcp或者udp的连接超时时间,默认为10s(时间单位:秒)
--threads 查询线程数
-v, --verbose 显示所有的进度和错误消息
-o ,–output 输出选项,将输出信息保存到指定文件
-e, --exclude 反向查询选项,从反向查询结果中排除与正则表达式相符的PTR记录,在排查无效主机上非常有用
-w, --whois 在一个C段网络地址范围提供whois查询
-f dns.txt 指定字典文件,可以换成 dns-big.txt 也可以自定义字典

Supongo que te gusta

Origin blog.csdn.net/weixin_42250835/article/details/111464945
Recomendado
Clasificación