#子域名收集工具
1.Teemo
下載地址:https://github.com/bit4woo/teemo
提莫(teemo)是個偵察兵,域名的收集如同滲透和漏洞挖掘的偵察,故命名為提莫(Teemo)!
Teemo具有相關域名蒐集能力,即會收集當前域名所在組織的其他域名。
特色:具有相關域名蒐集能力,即會收集當前域名所在組織的其他域名。原理是通過證照中"Subject Alternative Name"的內容。
相信這部分功能和 domain_hunter 中類似域名的收集一樣有用!
該工具主要有三大模組:
利用搜尋引擎:
- http://www.ask.com/ (無請求限制,需要代理)
- https://www.baidu.com/ (無請求限制,不需要代理)
- http://cn.bing.com/
- https://api.cognitive.microsoft.com (bing API 尚未完成)
- http://www.dogpile.com/ (無需代理)
- https://duckduckgo.com (尚未完成,頁面控制)
- http://www.exalead.com/search/web/
- http://www.fofa.so/ (需要購買)
- https://www.so.com/
- https://www.google.com (可能被block,需要代理)
- https://search.yahoo.com/
- https://yandex.com/ (可能被block)
- http://www.exalead.com/ (可能被block)
- http://www.googleapis.com/ (需要API key,google CSE)
- https://www.zoomeye.org/
- https://shodan.io/
利用第三方站點:
- Alexa
- Chaxunla
- CrtSearch
- DNSdumpster
- Googlect
- Ilink
- Netcraft
- PassiveDNS
- Pgpsearch
- Sitedossier
- ThreatCrowd
- Threatminer
- Virustotal
- HackerTarget
whois查詢及反向查詢(介面需付費,暫未加入到主功能當中):
- https://www.whoxy.com/
- DOMAINTOOLS
- WHOISXMLAPI
- ROBOWHOIS
- ZIPWHOIS
利用列舉
- subDomainsBrute https://github.com/lijiejie/subDomainsBrute
各API申請指引(非必要)
其中部分介面需要API Key,如果有相應賬號,可以在config.py中進行配置,沒有也不影響程式的使用。
Google CSE(自定義搜尋引擎):
- 建立自定義的搜尋引擎(CSE)https://cse.google.com/cse/all
- 申請API Key: https://developers.google.com/custom-search/json-api/v1/overview
Bing API:
- https://azure.microsoft.com/zh-cn/try/cognitive-services/my-apis/
- https://api.cognitive.microsoft.com/bing/v5.0/search
- https://docs.microsoft.com/en-us/azure/cognitive-services/bing-web-search/quick-start
Fofa:
- 需要購買會員
Shodan:
- 登陸後頁面右上角“show API key”
基本使用:
首先在python2環境下下載相關庫
檢視幫助:
python teemo.py -h
列舉指定域名(會使用搜尋引擎和第三方站點模組):
python teemo.py -d example.com
使用代理地址(預設會使用config.py中的設定):
python teemo.py -d example.com -x "http://127.0.0.1:9999"
啟用列舉模式:
python teemo.py -b -d example.com
將結果儲存到指定檔案(預設會根據config.py中的設定儲存到以域名命名的檔案中在目錄output下):
python teemo.py -d example.com -o result.txt
2.layer子域名挖掘機
下載地址:https://www.webshell.cc/?dl_id=18
直接輸入域名,調整引數即可
#通過HTTPS證照日誌蒐集
1.https://transparencyreport.google.com/https/certificates?cert_search=domian:apple.com;include_subdomains:true&hl=zh-CN(需要代理)
2.https://crt.sh/
3.https://search.censys.io/
4.https://scans.io/
#通過解析記錄收集
1.通過介面https://www.virustotal.com/查詢
2.通過介面https://www.netcraft.com查詢
3.通過介面https://www.threatcrowd.org查詢
#通過搜尋引擎搜尋
1.通過百度語法搜尋
2.通過bing搜尋語法與百度一至
3.通過http://www.exalead.com/search/web/搜尋引擎查詢
4.通過fofa引擎搜尋
直接搜尋域名或者ip即可
5.利用Google搜所
利用語法site或inurl搜尋
6.通過https://yandex.com/搜尋引擎查詢
7.使用鍾馗之眼搜尋引擎搜尋
地址:https://www.zoomeye.org
直接搜尋ip或域名即可
8.shodan搜尋引擎
與fofa和鍾馗之眼搜尋方法相同
#列舉
1.subbrute(子域暴力破解)工具
專案地址:https://github.com/TheRook/subbrute
resolvers.txt裡新增了2000多個高品質的域名伺服器,這些域名伺服器將會解決1秒之內的多個查詢。
引數說明:
-a 列舉所有子域名相關地址 -v 除錯輸出,幫助開發人員/黑客除錯subbrute -o 檔案形式輸出結果. -t 以換行符間隔輸出域名
使用方法:
簡單易用: python subbrute.py google.com 多域名測試: python subbrute.py google.com gmail.com blogger.com 以換行符間隔輸出域名: python subbrute.py -t list.txt 三級域名:(例如: _xmpp-server._tcp.gmail.com): python subbrute.py gmail.com > gmail.out python subbrute.py -t gmail.out
2.subDomainsBrute
項地址:https://github.com/lijiejie/subDomainsBrute
python3.5及以上需安裝aiodns
python2需安裝 dnspython
用法:
subDomainsBrute.py [options] target.com Options: --version show program's version number and exit -h, --help show this help message and exit -f FILE File contains new line delimited subs, default is subnames.txt. --full Full scan, NAMES FILE subnames_full.txt will be used to brute -i, --ignore-intranet Ignore domains pointed to private IPs -w, --wildcard Force scan after wildcard test fail -t THREADS, --threads=THREADS Num of scan threads, 256 by default -p PROCESS, --process=PROCESS Num of scan Process, 6 by default -o OUTPUT, --output=OUTPUT Output file name. default is {target}.txt
#利用漏洞
1.zone transfer域傳送漏洞
基本原理:通過nslookup查詢到權威伺服器,然後判斷是否有漏洞
nslookup set type=soa xx.com server ns.xx.com ls -d xx.com
2.工具zZone-Transfer利用:
專案地址:https://github.com/Xyntax/zZone-Transfer
獲取網站列表
python get_url.py
漏洞利用:
3.工具DNS_Transfer_Check
專案地址:https://github.com/cc06/DNS_Transfer_Check
一個用來批量檢測網站是否存在域傳送漏洞的Python指令碼
支援單個檢測和批量檢測:
python dns_transfer_check.py
4.工具xfr_scanner
專案地址:https://github.com/LeoHuang2015/xfr_scanner
呼叫dnspython庫進行xfr查詢
xfr查詢比較耗時,把NS查詢和xfr查詢進行了分離,xfr使用多執行緒
5.工具DNS_AXFR_Client
專案地址:https://github.com/lijiejie/DNS_AXFR_Client/
使用方法:
python axfr_client.py {DNS sever} domain
#whois查詢
1.站長之家whois查詢
2.https://lookup.icann.org/lookup
# IP反查域名
https://dns.aizhan.com/
#一點補充
cdn查詢介面:https://tools.ipip.net/cdn.php