子域名枚举的艺术

发布时间:2017-05-03 18:49:12 编辑:站点网
DNS域传送技术可以帮我们拷贝主DNS服务器和二级DNS服务器的内容。因此,我们建议各位网络管理员禁止服务器接收来自未认证DNS服务器的AXFR请求,这样就可以防止这种攻击技术了。是时候让Google登场了!没错,我们可以使用各种各样的操作符来优化我们的搜索语句。正如之前所述,我们可以使用网络爬虫来爬取目标站点的子域名,而Google和Bing这样的搜索引擎同样可以帮助我们实现这个目标。我们可以使用“site”操作符来寻找目标站点的子域名:
site:example.com
Rapid7 在scans.io库中对外提供了一个DNS学习数据集,这个DNS数据集旨在帮助我们查找到互联网中的所有域名,但实际上这个列表并不完整。下载完最新版本的快照之后,你可以通过“jq”命令来搜索子域名【参考资料】:zcat snapshop.json.gz |jq -r 'if (.name | test("\\.example\\.com$")) then.name else empty end'“jq”命令会根据正则表达式“ending with .example.com”来匹配并查找数据集中所有符合条件的子域名。值得一提的是,免费在线服务DNSDumpster同样使用了这种技术。Censys.io是scans.io所发布的数据子集的访问接口,它可以通过证书中的关键字来进行搜索,而这通常会帮助我们搜索出新的子域名:
https://censys.io/certificates?q=.example.com
Crt.sh是COMODO提供的一个在线服务,它同样可以完成证书搜索任务。虽然它所使用的数据集与Censys不同,但两者的核心思想是一样的:即利用证书信息来查找子域名。
更多相关内容:
    无相关信息
[!--temp.cy--]