域名收集姿勢及一些補充

朝朝_暮暮發表於2021-07-24

#子域名收集工具

1.Teemo

下載地址:https://github.com/bit4woo/teemo

提莫(teemo)是個偵察兵,域名的收集如同滲透和漏洞挖掘的偵察,故命名為提莫(Teemo)!

Teemo具有相關域名蒐集能力,即會收集當前域名所在組織的其他域名。

特色:具有相關域名蒐集能力,即會收集當前域名所在組織的其他域名。原理是通過證照中"Subject Alternative Name"的內容。

相信這部分功能和 domain_hunter 中類似域名的收集一樣有用!

該工具主要有三大模組:

利用搜尋引擎:

利用第三方站點:

  1. Alexa
  2. Chaxunla
  3. CrtSearch
  4. DNSdumpster
  5. Googlect
  6. Ilink
  7. Netcraft
  8. PassiveDNS
  9. Pgpsearch
  10. Sitedossier
  11. ThreatCrowd
  12. Threatminer
  13. Virustotal
  14. HackerTarget

whois查詢及反向查詢(介面需付費,暫未加入到主功能當中):

  1. https://www.whoxy.com/
  2. DOMAINTOOLS
  3. WHOISXMLAPI
  4. ROBOWHOIS
  5. ZIPWHOIS

利用列舉

各API申請指引(非必要)

其中部分介面需要API Key,如果有相應賬號,可以在config.py中進行配置,沒有也不影響程式的使用

Google CSE(自定義搜尋引擎):

Bing API:

Fofa:

  • 需要購買會員

Shodan:

  • 登陸後頁面右上角“show API key”

基本使用:

首先在python2環境下下載相關庫

 

 檢視幫助:

python teemo.py -h

 

 列舉指定域名(會使用搜尋引擎和第三方站點模組):

python teemo.py -d example.com

 

 使用代理地址(預設會使用config.py中的設定):

python teemo.py -d example.com -x "http://127.0.0.1:9999"

啟用列舉模式:

python teemo.py -b -d example.com

將結果儲存到指定檔案(預設會根據config.py中的設定儲存到以域名命名的檔案中在目錄output下):

python teemo.py -d example.com -o result.txt

2.layer子域名挖掘機

下載地址:https://www.webshell.cc/?dl_id=18

 直接輸入域名,調整引數即可

 

 

#通過HTTPS證照日誌蒐集

1.https://transparencyreport.google.com/https/certificates?cert_search=domian:apple.com;include_subdomains:true&hl=zh-CN(需要代理)

 

 2.https://crt.sh/

 

 

 

 3.https://search.censys.io/

 

 4.https://scans.io/

 

 #通過解析記錄收集

1.通過介面https://www.virustotal.com/查詢

 

 2.通過介面https://www.netcraft.com查詢

 

 

 

 3.通過介面https://www.threatcrowd.org查詢

 

 #通過搜尋引擎搜尋

1.通過百度語法搜尋

 2.通過bing搜尋語法與百度一至

 3.通過http://www.exalead.com/search/web/搜尋引擎查詢

 

 

 4.通過fofa引擎搜尋

直接搜尋域名或者ip即可

 

 5.利用Google搜所

利用語法site或inurl搜尋

 

 

 6.通過https://yandex.com/搜尋引擎查詢

 

 7.使用鍾馗之眼搜尋引擎搜尋

地址:https://www.zoomeye.org

 直接搜尋ip或域名即可

 

 

 8.shodan搜尋引擎

與fofa和鍾馗之眼搜尋方法相同

 

 

 

#列舉

1.subbrute(子域暴力破解)工具

專案地址:https://github.com/TheRook/subbrute

resolvers.txt裡新增了2000多個高品質的域名伺服器,這些域名伺服器將會解決1秒之內的多個查詢。

 

 

 引數說明:

-a 列舉所有子域名相關地址

-v 除錯輸出,幫助開發人員/黑客除錯subbrute

-o 檔案形式輸出結果.

-t 以換行符間隔輸出域名

使用方法:

簡單易用:
python subbrute.py google.com

多域名測試:
python subbrute.py google.com gmail.com blogger.com

以換行符間隔輸出域名:
python subbrute.py -t list.txt

三級域名:(例如: _xmpp-server._tcp.gmail.com):
python subbrute.py gmail.com > gmail.out
python subbrute.py -t gmail.out

 2.subDomainsBrute

 項地址:https://github.com/lijiejie/subDomainsBrute

python3.5及以上需安裝aiodns

python2需安裝 dnspython

 用法:

subDomainsBrute.py [options] target.com
Options:
  --version             show program's version number and exit
  -h, --help            show this help message and exit
  -f FILE               File contains new line delimited subs, default is
                        subnames.txt.
  --full                Full scan, NAMES FILE subnames_full.txt will be used
                        to brute
  -i, --ignore-intranet
                        Ignore domains pointed to private IPs
  -w, --wildcard        Force scan after wildcard test fail
  -t THREADS, --threads=THREADS
                        Num of scan threads, 256 by default
  -p PROCESS, --process=PROCESS
                        Num of scan Process, 6 by default
  -o OUTPUT, --output=OUTPUT
                        Output file name. default is {target}.txt

 

 

 #利用漏洞

1.zone transfer域傳送漏洞

基本原理:通過nslookup查詢到權威伺服器,然後判斷是否有漏洞

nslookup 
set type=soa
xx.com

server ns.xx.com

ls -d xx.com

2.工具zZone-Transfer利用:

專案地址:https://github.com/Xyntax/zZone-Transfer

獲取網站列表

 python get_url.py

 

 漏洞利用:

3.工具DNS_Transfer_Check

 專案地址:https://github.com/cc06/DNS_Transfer_Check

一個用來批量檢測網站是否存在域傳送漏洞的Python指令碼

支援單個檢測和批量檢測:

python dns_transfer_check.py

 4.工具xfr_scanner

 專案地址:https://github.com/LeoHuang2015/xfr_scanner

呼叫dnspython庫進行xfr查詢
xfr查詢比較耗時,把NS查詢和xfr查詢進行了分離,xfr使用多執行緒

 

 5.工具DNS_AXFR_Client

專案地址:https://github.com/lijiejie/DNS_AXFR_Client/

使用方法:

python axfr_client.py {DNS sever} domain

#whois查詢

1.站長之家whois查詢

 

 2.https://lookup.icann.org/lookup

 

 # IP反查域名

https://dns.aizhan.com/

 

 #一點補充

 cdn查詢介面:https://tools.ipip.net/cdn.php

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 
 
 

相關文章