子域名的艺术 作者未知_W_第1页
子域名的艺术 作者未知_W_第2页
子域名的艺术 作者未知_W_第3页
子域名的艺术 作者未知_W_第4页
子域名的艺术 作者未知_W_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、子域名的艺术 作者:未知 原文链接:/17001.html本文由 干货 收集整理:/test/index.php9 2017/04/26作者: Joseph子域名的艺术前言 gl子域枚举是找到一个或多个子域的有效(解析的域名)过程。除非DNS服务器公开完整的DNS域列表(域传送漏洞),否则很难 获取现有的子域列表。通常的做法是使用字典,尝试暴力破解发现。虽然这种方法在某些情况下很有效,但它不包括具有奇怪 名称的子域名(如:)。另一种方法是抓取二级域以便查

2、找子域的链接(更快的方法是直接使用搜索引擎)。 子网枚举使网络信息收集阶段最重要的部分。攻击者收集完整的列表,在其找到弱点,例如访问内部网络。 实例: 完成子域名枚举后,攻击者将查找。并发现该博客正在使用WordPress作为管理系统。攻击者运 行wpscan以找到WordPress漏洞。幸运的是,目标WordPress实例使用了一个易受攻击的插件,攻击者可以利用它,获取对环 境的访问权,进一步到内部网络离。这个例子可能有点夸张,但是,这是真实发生的事情。 (/blog/2016/04/panama-papers-

3、wordpress-email-connect) 现在我们来介绍最流行的开源工具和技术,用来执行子域枚举。开始了: 区域转移 最简单和最基本技术是直接在DNS服务器上尝试AXFR请求: 1dig example=.com AXFR区域传输用于我主DNS服务器和辅助DNS服务器之间复制区域内容。最佳做法是建议管理员仅允许来自授权的DNS服务器发送AXFR请求。但如果成功,你就发现了金矿。 Google Dorking使用Google !你可以使用各种运算符来优化搜索查询(我们也将这些查询称为“Googledorks”)。如前所述,可以使用抓取目标找到许多子域。Goo

4、gle或Bing这样的其他搜索引擎。 1site:Rapid7 DNS数据集 Rapid7公开提供了正向DNS研究数据。DNS数据集指在发现Interner上发现的所有域。虽然他们做的很好,但这份绝对不完整。你可以在这里阅读更多关于如果编译这些数据集。下载最新的快照,我们可以运行jq来查询子域: 1zcat snapshop.json.gz |jq -r if (.name | test(.$) then .name else empty end2jq测试以“ .结尾”的正则表达式,以查找数据集中的所有子域。DNSDumpste

5、r是一种免费的在线服务,正在使用这种技术。 主题备用名称 主题备用名称(SAN)是X.509证书中的扩展,以在一个证书中提供主题不同的名称。公司经常为多个子域生成一个证书以节省资金。我们可以查看证书以使用两种不同的来源寻找SAN中的子域。 Censys.ioCensys.io是scan.io发布的数据子集的接口。它允许在证书中搜索关键字,从而可能揭示新的子域: 1https:/censys.io/certificates?q=.Crt.shCrt.sh是由COMODO提供的证书在线搜索服务。它使用与Censys不同的数据集,但原则是一样的:在证书中找到子域。 1https

6、:/crt.sh/?q=%25.值得注意的是,尽管一些域名对NXDOMAIN做出了回应,但它们仍然可能存在于内部网络上。管理员有时会在内部网服务器上重用公用服务器的证书Sublist3r用于子域枚举的最受欢迎的开源工具之一就是Sublist3r。它汇总了许多不同来源的输出,包括: 谷歌 Bing virustotal crt.sh数据在大多数情况下是正确的,但你可能会遇到不可解析的子域(使用NXDOMAIN响应的域)。这是因为Sublist3r很大程度上 依赖于被动数据,并且不能验证发现的子域是否真的存在。Sublist3r还使用一个名为subbrute的独立项目。Sub

7、brute正在 使用通用子域名的字典,以便找到可解析的子域的子集。 1python sublist3r.py -d 并将的子域名列表提交给你。 theHarvester另一个开放源代码的智能搜集工具,被称为Harsves,并在目标域以及子域和虚拟主机上找到电子邮件地址。但是, 与Sublist3r相比,它提供了更少的子域结果。你可以使用以下命令运行Harvester: 1python theHarvester.py -d -b allSDBF子域枚举工具通常尝试常见子域列表。这种方法可以通过使用马尔科夫链来扩展,以便发现子域名

8、结构(例如,您 有www1,www2可能存在等等)。Cynthia Wagner等人的研究论文更详细地解释了这一技术。SDBF产生的结果远远优于子域名的关键字枚举。 结论 定期检查是发现子域的最好做法。对目标进行频繁侦察将为你提供更大的可见性。被遗忘的子域名可以使你的环境和公司面临 各种各样的威胁,如子域接管甚至完全妥协,如本博客开始时的示例所示。 下表显示了我们最近的一个基准(24-04-2017的数据),并包含Swaveratic和域上的各种其他工具的子域枚举结果: 子域枚举为组织中的漏洞评估团队和其他攻击团队提供了一个很好的源。了解公司的所有足迹,才会有安全感。 参考: https:/b

9、/art-of-subdomain-enumeration/m分享到微博 分享到微信 分享到QQJoseph 作 者NSAEternalblue SMB 漏洞分析yum安装mysql后初始化问题iptables参数详解一条回应:“子域名的艺术”12.com说道: 2017 年 04 月 27 日 上午 1:58 辛苦了 今日更新+0神兵利器/ hackertools使用Burp拦截Flutter App与其后端的通信漏洞研究/ vulnerabilityVulhub漏洞系列: ActiveMQ任意文件写入漏洞分析漏洞研究/ vulnerability绕过WAF限制利用php:方法实现OOB-XXE漏洞利用漏洞研究/ vulnerabilitySQLite攻击 - iOS持久化控制实现信息安全/ anquanFART正餐前甜点: ART下几个通用简单高效的dump内存中dex方法FEATURE TAGS网络安全 渗透技巧 跨站攻击 代码审计 权限提升 内网渗透 脚本漏洞 无线安全 社会工程 安全文献微信公众号 :

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论