参考资料
渗透测试前期探测之子域名IP收集 - 印象笔记 Jumbo
http://blkstone.github.io/2017/04/28/pentest-recon/
论二级域名收集的各种姿势 - wx - 信安之路(myh0st_wxgzh)
快速总结
总结一下大致的思路。
- zone transfer
- wild dns
- 字典枚举
- 搜索引擎来源
- sitemap
- robots.txt
- crossdomain.xml
- 查询各种 passive DNS 库 censys等 (包括历史数据)
- 爬虫爬取网站所有超链接(注意登陆),提取子域名
- ssl证书
- github等开源平台代码泄露二级域名
- 乌云等平台的历史漏洞暴露二级域名
- 想办法搞定那台DNS服务器 (难度较大且容易暴露)
passive DNS 服务列表
dnsdb.io
微步在线
白帽汇NoSec
censys.io
5118
爬虫的实际案例
利用 burpsuite spider 自动抓取子域名。
内网视角的挖掘
|
|
或是查看 收藏夹 浏览器记录
分享一个内网渗透中蛮实用的技巧。(内网中找存在web的机器)
现处于某渗透项目的实战中,想找存在内网里面机器上部署了web的机器,不想惊动管理员,去扫描之类的,去吐司搜集了一些技巧,蛮不错的,跟大家分享一下
1.查看dns服务器,一般dns记录和二级域名很像。
2.写个脚本,在内网获取二级域名的全部解析ip,部分域名会显示出内网ip
3.导出机器名,看机器名 。
4.telnet 80 443 8000 8080 。
5.ipc$ 个人机,看收藏夹 cookie等。
t00ls技巧
技巧1
把子域名都整理一下,自己写个扫描器,扫web端口的,数据包发给内网的每个ip地址,但是http头的Host参数指定为子域名,如果网站存在,则会返回首页。这个比直接扫web端口的准确率要高,因为很多网站是跟特定的域名绑定的,如果直接扫端口,返回的可能只是默认站点。
技巧2
- ADExplorer/adfind -> SPN
- adfind ->数据库机器->netstat -ano
- 机器名:oa,web,app,vpn,mail,moss ex.
- 域段内扫端口