子域名的藝術(shù) 作者未知_W_第1頁
子域名的藝術(shù) 作者未知_W_第2頁
子域名的藝術(shù) 作者未知_W_第3頁
子域名的藝術(shù) 作者未知_W_第4頁
子域名的藝術(shù) 作者未知_W_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

1、子域名的藝術(shù) 作者:未知 原文鏈接:/17001.html本文由 干貨 收集整理:/test/index.php9 2017/04/26作者: Joseph子域名的藝術(shù)前言 gl子域枚舉是找到一個或多個子域的有效(解析的域名)過程。除非DNS服務器公開完整的DNS域列表(域傳送漏洞),否則很難 獲取現(xiàn)有的子域列表。通常的做法是使用字典,嘗試暴力破解發(fā)現(xiàn)。雖然這種方法在某些情況下很有效,但它不包括具有奇怪 名稱的子域名(如:)。另一種方法是抓取二級域以便查

2、找子域的鏈接(更快的方法是直接使用搜索引擎)。 子網(wǎng)枚舉使網(wǎng)絡信息收集階段最重要的部分。攻擊者收集完整的列表,在其找到弱點,例如訪問內(nèi)部網(wǎng)絡。 實例: 完成子域名枚舉后,攻擊者將查找。并發(fā)現(xiàn)該博客正在使用WordPress作為管理系統(tǒng)。攻擊者運 行wpscan以找到WordPress漏洞。幸運的是,目標WordPress實例使用了一個易受攻擊的插件,攻擊者可以利用它,獲取對環(huán) 境的訪問權(quán),進一步到內(nèi)部網(wǎng)絡離。這個例子可能有點夸張,但是,這是真實發(fā)生的事情。 (/blog/2016/04/panama-papers-

3、wordpress-email-connect) 現(xiàn)在我們來介紹最流行的開源工具和技術(shù),用來執(zhí)行子域枚舉。開始了: 區(qū)域轉(zhuǎn)移 最簡單和最基本技術(shù)是直接在DNS服務器上嘗試AXFR請求: 1dig example=.com AXFR區(qū)域傳輸用于我主DNS服務器和輔助DNS服務器之間復制區(qū)域內(nèi)容。最佳做法是建議管理員僅允許來自授權(quán)的DNS服務器發(fā)送AXFR請求。但如果成功,你就發(fā)現(xiàn)了金礦。 Google Dorking使用Google !你可以使用各種運算符來優(yōu)化搜索查詢(我們也將這些查詢稱為“Googledorks”)。如前所述,可以使用抓取目標找到許多子域。Goo

4、gle或Bing這樣的其他搜索引擎。 1site:Rapid7 DNS數(shù)據(jù)集 Rapid7公開提供了正向DNS研究數(shù)據(jù)。DNS數(shù)據(jù)集指在發(fā)現(xiàn)Interner上發(fā)現(xiàn)的所有域。雖然他們做的很好,但這份絕對不完整。你可以在這里閱讀更多關于如果編譯這些數(shù)據(jù)集。下載最新的快照,我們可以運行jq來查詢子域: 1zcat snapshop.json.gz |jq -r if (.name | test(.$) then .name else empty end2jq測試以“ .結(jié)尾”的正則表達式,以查找數(shù)據(jù)集中的所有子域。DNSDumpste

5、r是一種免費的在線服務,正在使用這種技術(shù)。 主題備用名稱 主題備用名稱(SAN)是X.509證書中的擴展,以在一個證書中提供主題不同的名稱。公司經(jīng)常為多個子域生成一個證書以節(jié)省資金。我們可以查看證書以使用兩種不同的來源尋找SAN中的子域。 Censys.ioCensys.io是scan.io發(fā)布的數(shù)據(jù)子集的接口。它允許在證書中搜索關鍵字,從而可能揭示新的子域: 1https:/censys.io/certificates?q=.Crt.shCrt.sh是由COMODO提供的證書在線搜索服務。它使用與Censys不同的數(shù)據(jù)集,但原則是一樣的:在證書中找到子域。 1https

6、:/crt.sh/?q=%25.值得注意的是,盡管一些域名對NXDOMAIN做出了回應,但它們?nèi)匀豢赡艽嬖谟趦?nèi)部網(wǎng)絡上。管理員有時會在內(nèi)部網(wǎng)服務器上重用公用服務器的證書Sublist3r用于子域枚舉的最受歡迎的開源工具之一就是Sublist3r。它匯總了許多不同來源的輸出,包括: 谷歌 Bing virustotal crt.sh數(shù)據(jù)在大多數(shù)情況下是正確的,但你可能會遇到不可解析的子域(使用NXDOMAIN響應的域)。這是因為Sublist3r很大程度上 依賴于被動數(shù)據(jù),并且不能驗證發(fā)現(xiàn)的子域是否真的存在。Sublist3r還使用一個名為subbrute的獨立項目。Sub

7、brute正在 使用通用子域名的字典,以便找到可解析的子域的子集。 1python sublist3r.py -d 并將的子域名列表提交給你。 theHarvester另一個開放源代碼的智能搜集工具,被稱為Harsves,并在目標域以及子域和虛擬主機上找到電子郵件地址。但是, 與Sublist3r相比,它提供了更少的子域結(jié)果。你可以使用以下命令運行Harvester: 1python theHarvester.py -d -b allSDBF子域枚舉工具通常嘗試常見子域列表。這種方法可以通過使用馬爾科夫鏈來擴展,以便發(fā)現(xiàn)子域名

8、結(jié)構(gòu)(例如,您 有www1,www2可能存在等等)。Cynthia Wagner等人的研究論文更詳細地解釋了這一技術(shù)。SDBF產(chǎn)生的結(jié)果遠遠優(yōu)于子域名的關鍵字枚舉。 結(jié)論 定期檢查是發(fā)現(xiàn)子域的最好做法。對目標進行頻繁偵察將為你提供更大的可見性。被遺忘的子域名可以使你的環(huán)境和公司面臨 各種各樣的威脅,如子域接管甚至完全妥協(xié),如本博客開始時的示例所示。 下表顯示了我們最近的一個基準(24-04-2017的數(shù)據(jù)),并包含Swaveratic和域上的各種其他工具的子域枚舉結(jié)果: 子域枚舉為組織中的漏洞評估團隊和其他攻擊團隊提供了一個很好的源。了解公司的所有足跡,才會有安全感。 參考: https:/b

9、/art-of-subdomain-enumeration/m分享到微博 分享到微信 分享到QQJoseph 作 者NSAEternalblue SMB 漏洞分析yum安裝mysql后初始化問題iptables參數(shù)詳解一條回應:“子域名的藝術(shù)”12.com說道: 2017 年 04 月 27 日 上午 1:58 辛苦了 今日更新+0神兵利器/ hackertools使用Burp攔截Flutter App與其后端的通信漏洞研究/ vulnerabilityVulhub漏洞系列: ActiveMQ任意文件寫入漏洞分析漏洞研究/ vulnerability繞過WAF限制利用php:方法實現(xiàn)OOB-XXE漏洞利用漏洞研究/ vulnerabilitySQLite攻擊 - iOS持久化控制實現(xiàn)信息安全/ anquanFART正餐前甜點: ART下幾個通用簡單高效的dump內(nèi)存中dex方法FEATURE TAGS網(wǎng)絡安全 滲透技巧 跨站攻擊 代碼審計 權(quán)限提升 內(nèi)網(wǎng)滲透 腳本漏洞 無線安全 社會工程 安全文獻微信公眾號 :

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論