发现子域名2025年3月17日 | 阅读 3 分钟 在本节中,我们将研究子域名。我们在任何地方都能看到子域名,例如,subdomain.target.com。现在,如果我们有 beta.facebook.com,我们就会有 mobile.facebook.com,或者我们可能有 user.facebook.com。假设我们在谷歌搜索 mail.google.com,这会带我们进入 Gmail。子域名被用于很多情况,网站有针对自己用户的子域名,例如,针对某些客户或员工,所以除非是某种 VIP 客户,否则不会公开。我们不会在搜索引擎上看到子域名,也不会看到指向它们的链接,所以它们可能包含漏洞或漏洞,这些漏洞或漏洞将帮助我们访问整个网站,但我们从未听说过这些漏洞或漏洞,因为它们从未被宣传过。还有一件事是,当许多大型网站试图添加新功能或安装新更新到网站时,就会在子域名中安装,所以我们有 beta.facebook.com,其中包含 Facebook 的测试版,其中包含实验性功能。现在,实验性功能对黑客来说很棒,因为它们仍在开发中,并且很有可能在其中发现漏洞。事实确实如此,因为前一段时间,有人能够暴力破解任何 Facebook 用户的恢复密码密钥,并能够访问任何 Facebook 用户的帐户。这只有通过 beta.Facebook.com 才有可能,因为 Facebook 过去会检查尝试次数或失败尝试次数,但他们没有在测试版中实现该安全功能,因为他们认为没有人会去那里。测试版通常比普通网站有更多问题,所以尝试并破解它非常有用。在本节中,我们将看到如何找到任何未被宣传的子域名,甚至是已宣传的子域名,这样我们就可以获得我们目标的子域名。 我们将使用一个名为 knock 的工具。这个工具非常简单,我们不需要安装它。我们只需要使用 git 命令下载它。为此,我们输入命令 git clone,然后输入工具的 URL,如下所示 ![]() 下载完成后,我们将使用 cd 命令来导航它。导航后,我们将看到我们有一个 .py 文件,如下所示 ![]() 现在,我们将使用 python 命令 knockpy.py 运行此文件,然后我们将输入我们想要获取其子域名的网站,即 isecur1ty.org。该命令如下所示 ![]() 它将对 isecur1ty 执行暴力破解和基于 Google 的子域名搜索,并将向我们显示 isecur1ty 可能拥有的任何子域名,我们可以尝试并测试其安全性,看看上面安装了什么。也许我们可以通过该子域名访问该网站。扫描完成后,正如我们在以下屏幕截图中看到的那样,我们设法找到了七个未被宣传的子域名 ![]() 现在,其中之一是 ftp.isecur1ty.org。我们已经讨论过 isecur1ty.org,而 localhost.isecur1y.org 只是一个本地子域名。我们可以看到 mail.isecur1y.org 也有自己的子域名,我们看到了一个非常有趣的子域名,news.isecur1ty.org。它实际上确实包含一个正在开发的脚本的测试版。因此,如果有人试图入侵我们的网站,他们实际上会看到有一个正在开发的脚本,他们很有可能能够在其中找到一个漏洞并访问整个网站。 这再次向我们展示了收集信息的重要性,它可以用于访问网站。如果我们不这样做,我们将错过很多东西。例如,我们可能会错过一个包含大量漏洞的完整脚本,或者我们可能会错过一个管理员登录页面或员工登录页面。 下一主题分析发现文件 |
我们请求您订阅我们的新闻通讯以获取最新更新。