whois 查詢子域名,信息收集總結(jié)
??子域名信息收集總結(jié),滲透測試得第一步就是信息收集,信息收集的全面與否很大程度決定了后期滲透測試的難易程度。下面就由新網(wǎng)小編來講一講whois 查詢子域名,信息收集總結(jié)。
??通常,一臺(tái)服務(wù)器上有很多個(gè)站點(diǎn),這些站點(diǎn)之間沒有必然的聯(lián)系,是相互獨(dú)立的,使用的是不同的域名(甚至端口都不同),但是它們卻共存在一臺(tái)服務(wù)器上。
??如果我們要對某一個(gè)站點(diǎn)進(jìn)行直接滲透無法突破時(shí),那么我們可以對同服務(wù)器的其他站點(diǎn)進(jìn)行滲透,只要能打破一個(gè)缺口,就能淪陷服務(wù)區(qū)上的整個(gè)站點(diǎn),甚至是一個(gè)集群
??二、子域名收集的方法
??1>:搜索引擎(最簡單普通的)
??搜索域名語法
??例:site:qq.com
??(1)site: =主域名,搜索其主要域名下面的子域名
??(2)allintext: = 搜索文本,但不包括網(wǎng)頁標(biāo)題和鏈接
??(3)allinlinks: = 搜索鏈接, 不包括文本和標(biāo)題。
??(4)related:URL = 列出于目標(biāo)URL地址有關(guān)的網(wǎng)頁。
??(5)link:URL = 列出到鏈接到目標(biāo)URL的網(wǎng)頁清單。
??(6)使用“-”去掉不想看的結(jié)果,例如site:baidu.com -image.baidu.com
??htttps://www.baidu.com
??https://www.google.com
??https://www.shodan.io
??https://fofa.so (網(wǎng)絡(luò)空間資產(chǎn)搜索引擎)
??http://117.50.48.116 (在線子域名掃描)
??http://www.yunsee.cn/info.html (云悉在線資產(chǎn)平臺(tái)查詢)
??http://subdomain.chaxun.la (查詢啦)
??https://www.dnsdb.io (DNS搜索引擎)
??http://searchdns.netcraft.com
??https://cn.bing.com
??https://search.yahoo.com
??https://duckduckgo.com (一個(gè)不會(huì)存儲(chǔ)你個(gè)人信息的搜索引擎)
??其他還有很多就不一一列舉了
??三、2>:Kali中的DNS分析工具
??**注:**由于Kali中的工具較多,每個(gè)工具使用的命令也較多,這里只介紹最基礎(chǔ)的命令參數(shù),具體其他詳細(xì)參數(shù)用法都可 -h 查看
??(1):Dnsenum:域名信息收集
??Dnsenum的目的是盡可能收集一個(gè)域的信息,它能夠通過谷歌或者字典文件猜
??測可能存在的域名,并對一個(gè)網(wǎng)段進(jìn)行反向查詢。它不僅可以查詢網(wǎng)站的主機(jī)地址
??信息、域名服務(wù)器和郵件交換記錄,還可以在域名服務(wù)器上執(zhí)行axfr請求,然后通
??過谷歌腳本得到擴(kuò)展域名信息,提取子域名并查詢,最后計(jì)算C類地址并執(zhí)行whois
??查詢,執(zhí)行反向查詢,把地址段寫入文件
??基礎(chǔ)命令:dnsenum -enum (其他具體詳細(xì)用法 -h 查看)
??(2):Dnsmap:收集信息和枚舉DNS信息
??Dnsmap主要用來收集信息和枚舉DNS信息,信息的收集面較多
??使用命令:dnsmap
??(3):Dnsrecon:用于DNS偵察
??Dnsrecon可以區(qū)域傳輸、反向查詢、暴力猜解、標(biāo)準(zhǔn)記錄枚舉、緩存窺探、區(qū)域遍歷和Google查詢
??基礎(chǔ)命令:dnsrecon -d (其他具體詳細(xì)用法 -h 查看)
??(4):Fierce :子域名查詢
??測試區(qū)域傳輸漏洞和子域名暴力破解,進(jìn)行子域名列表查詢
??使用方法:fierce -dns (其他具體詳細(xì)用法 -h 查看)
??(5):whois查詢
??Kali中已經(jīng)安好,直接在終端輸入:whois
??其他工具不常用不做說明
??四、Windows下子域名查詢工具
??(1):subDomainsbrute工具
??subDomainsbrute工具用于二級(jí)域名收集,下載地址:https://github.com/lijiejie/subDomainsBrute
??解壓后,給python安裝 dnspython庫 命令:pip install dnspython
??使用方法:在Windows命令行打開subDomainsbrute.py文件,后跟域名
??例:python subDomainsbrute.py 163.com
??可以看到,最終查詢到201個(gè)子域名,耗時(shí)128秒,打開該工具文件夾中temp文件夾可以看到保存的查詢結(jié)果
??(2):Layer子域名挖掘機(jī)
??圖形化界面,使用簡單,工具顯示比較細(xì)致,有域名、解析ip、web服務(wù)器和網(wǎng)站狀態(tài)。
??簡單來說,WHOIS就是一個(gè)用來查詢已經(jīng)被注冊域名的詳細(xì)信息的數(shù)據(jù)庫,包括域名注冊人(或單位)、域名注冊商、域名注冊時(shí)間、域名到期時(shí)間、域名注冊人聯(lián)系方式等。站長之家WHOIS查詢系統(tǒng)支持10余種國際域名WHOIS查詢,40余種國內(nèi)域名WHOIS查詢,80多種國別域名WHOIS查詢,包括英文域名WHOIS查詢、中文域名WHOIS查詢。小伙伴們要想獲得更多whois 查詢子域名的內(nèi)容,請關(guān)注新網(wǎng)!
聲明:免責(zé)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認(rèn)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請發(fā)
送郵件至:operations@xinnet.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。本站原創(chuàng)內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)
需注明出處:新網(wǎng)idc知識(shí)百科