子域名发现

17 Mar 2025 | 4 分钟阅读

用于子域名发现的公共资源

我们可以使用各种可用的公共资源来缓存子域名的信息。 为了执行特定的目的,创建了一些这样的网站。 另一个网站,如搜索引擎,用于索引公共资源,这是他们的主要目的。 使用Google文档,可以很容易地从Google提取子域名。 基于我们的目标,结果将通过站点指令进行过滤

Subdomain Discovery

当拥有初始域名时,将使用-inurl指令。 使用-inurl指令,我们可以过滤我们找到的子域名,以便我们可以为其他人提供更多空间

Subdomain Discovery

当所有可能性都被记录和迭代,并且我们的搜索没有更多结果时,我们就得到了子域名的很好的起点。 如果我们手动执行此操作,会给我们带来痛苦。 但是我们有各种工具可以用来自动化这个过程,并且它可以一次查询多个搜索引擎。

寻找子域名

如果我们试图手动找到子域名,这将需要很长时间。 但幸运的是,为了做到这一点,我们有各种子域名扫描工具。 使用以下7个子域名扫描工具,可以有效地完成我们的日常子域名侦察任务。 在任何公司中,子域名扫描器实用程序都可以探索完整的域名基础设施。 这些子域名枚举工具包有多种用途,但最受欢迎的用途如下

DNS审计

每周都有关于DNS攻击的新闻。 奇怪的是,大多数公司从未执行计划好的DNS审计。 确定过期的SSL证书、未使用的子域名、暴露的旧软件、查找和更新过时DNS记录的最有效方法是运行DNS审计。 我们可以使用这些信息来加强我们的应用程序和系统。 这些信息也可以用来更新我们的网络基础设施和服务器的文档。

域名情报

在他们的信息安全调查中,红色术语经常使用子域名发现。 大量OSINT技术经常参与这项调查。 子域名枚举工具会发现被遗忘的公共区域,这些区域将被用来暴露与我们的技术、用户或应用程序相关的敏感信息。

漏洞扫描

如果我们想了解任何在线公司,包含其域名的子域名的广泛列表将产生显著的效果。 当我们审计包含其子域名的完整域名列表时,我们经常会发现开发版本、私有区域和不受保护的应用程序。 在此之后,基于常见的已知漏洞,我们可以大规模地扫描这些区域。

子域名扫描器的工作原理

然后我们将分析子域名扫描器,这是最流行的方法,我们将使用域名工具找到子域名。

查询搜索引擎

我们可以使用Google hacking技术来确定任何域名下的子域名。 为此,我们可以使用一个命令,如下所示

上述命令返回Google索引的子域名列表。 最新的GoogleBot爬网程序提供此子域名查询,这就是为什么它不是实时的。 此查询还用于确定所有不使用带有noindex的meta标签或不受robots.txt配置保护的子域名。 这种内置的查询语言依赖于基于Web的子域名扫描器引擎,以及来自Bing、Google等搜索引擎的许多终端。

执行暴力破解发现

为了生成子域名列表,一些发现工具使用递归暴力破解和暴力破解技术。 大部分列表是单词列表的组合。 现在我们将使用一堆单词来测试哪个子域名是活动的。 可能这种方式看起来不是确定子域名最快的方式,但我们可以说它是许多方式中最准确的方式。 许多工具都使用这种类型的方法,这些工具包括DNScan、Fierce和Amass。

运行DNS区域传送。

如果我们想要复制远程DNS的区域,另一种方法是DNS区域传送。 在DNS服务器中,所有配置的子域名都通过DNS区域传送显示。 当系统管理员限制AXFR请求的DNS区域或没有保护DNS区域时,此技术才能起作用。 大多数DNS服务器都修补了这种DNS请求类型。 我们可以通过将其与基于暴力破解的探索相结合,使其更有价值。

获取SSL/TLS公共信息

如果我们想要加密在浏览器和服务器之间发送和接收的数据,SSL/TLS证书将非常有用。 为了进行信息安全研究,也可以使用SSL/TLS证书。 我们可以通过使用SSL/TLS证书的SAN来提取子域名和域名。 我们可以通过python或bash脚本或这种方法的组合来轻松快速地找到这个子域名。


下一个主题子域名扫描工具