Làm cách nào để tìm Subdomains của một tên miền trong vài phút?

Khám phá các tên miền phụ của một tên miền là một phần thiết yếu của hack trinh sát, và nhờ có các công cụ trực tuyến giúp cuộc sống dễ dàng hơn.


Có một tên miền phụ không bảo mật có thể dẫn đến rủi ro nghiêm trọng cho doanh nghiệp của bạn và gần đây, có một số sự cố bảo mật trong đó tin tặc sử dụng các thủ thuật tên miền phụ.

Lần gần đây nhất là Cây nho, nơi toàn bộ mã có sẵn để tải xuống từ một tên miền phụ dễ bị tổn thương.

Nếu bạn là chủ sở hữu trang web hoặc nhà nghiên cứu bảo mật, bạn có thể sử dụng các công cụ sau để tìm tên miền phụ của bất kỳ tên miền nào.

Dumpster DNS

DNSDumpster là một công cụ nghiên cứu tên miền để tìm thông tin liên quan đến máy chủ. Nó dự án HackerTarget.com.

Không chỉ tên miền phụ, mà nó còn cung cấp cho bạn thông tin về máy chủ DNS, bản ghi MX, bản ghi TXT và ánh xạ tốt cho tên miền của bạn.

dnsdumpster

NMMAPPER

Một công cụ trực tuyến để tìm tên miền phụ sử dụng Anubis, Amass, DNScan, Sublist3r, Lepus, Censys, v.v..

Tôi đã thử NMMAPPER cho một trong các miền và kết quả là chính xác. Hãy tiếp tục và thử một lần cho các công trình nghiên cứu của bạn.

Gián điệp

Trình tìm tên miền phụ bởi Spyse là một công cụ tìm kiếm thủ công cho phép bạn khám phá các tên miền phụ của bất kỳ tên miền nào. Đây chỉ là một trong một số công cụ do Spyse tạo ra và nó kết nối chặt chẽ với tất cả các công cụ khác cho phép bạn có thêm thông tin về tên miền phụ.

ImmuniWeb

Tìm một tên miền phụ dễ dàng với SSLScan. Bạn cung cấp URL để quét và trong vài giây, kết quả được hiển thị với tên miền phụ được phát hiện cùng với thông tin SSL khác.

Quét tên miền được cung cấp bởi nền tảng AI của ImmuniWeb.

Danh sách con3r

Danh sách con3r là một công cụ python để tìm tên miền phụ bằng công cụ tìm kiếm. Hiện tại, nó hỗ trợ Google, Yahoo, Bing, Yahoo, Ask, Netcraft, Virustotal, ThreatCrowd, DNSdumpster và thụ độngDNS.

Sublist3r chỉ được hỗ trợ trên phiên bản python 2.7 và có một vài phụ thuộc trong thư viện.

Bạn có thể sử dụng công cụ này trên Windows, CentOS, Rehat, Ubuntu, Debian hoặc bất kỳ HĐH dựa trên UNIX nào khác. Ví dụ sau là từ CentOS / Linux.

  • Đăng nhập vào máy chủ Linux của bạn
  • Tải về mới nhất Danh sách con3r

wget https://github.com/aboul3la/Sublist3r/archive/master.zip .

Giải nén tập tin đã tải xuống

giải nén master.zip

  • Nó sẽ tạo một thư mục mới có tên là Sub Sublist3r-master ‘

Như tôi đã đề cập trước đó, nó có các phụ thuộc sau và bạn có thể cài đặt nó bằng lệnh yum.

yum cài đặt python-request python-argparse

Bây giờ bạn được thiết lập để khám phá tên miền phụ bằng cách sử dụng lệnh sau.

./sublist3r.py -d yourdomain.com

danh sách con3r

Như bạn có thể thấy, nó đã khám phá tên miền phụ của tôi.

Netcraft

Netcraft có số lượng lớn cơ sở dữ liệu tên miền và bạn không muốn bỏ lỡ điều này trong việc tìm kiếm thông tin tên miền phụ công khai.

Kết quả tìm kiếm sẽ chứa tất cả tên miền và tên miền phụ với thông tin hệ điều hành, netblock và hệ điều hành được nhìn thấy lần đầu tiên.

Nếu bạn cần thêm thông tin về trang web, sau đó nhấp vào báo cáo trang web và bạn sẽ được cung cấp hàng tấn thông tin về công nghệ, xếp hạng, v.v..

kết quả netcraft

CloudPiercer

CloudPiercer đôi khi sẽ hữu ích để tìm xem tên miền phụ có tồn tại trong miền của bạn không. BTW, CloudPiercer là một cách tuyệt vời và dễ dàng để xem IP nguồn gốc trang web của bạn có bị lộ hay không. Có IP nguồn gốc bị lộ có thể mời tin tặc chuẩn bị cho các cuộc tấn công DDoS.

Phát hiện

Phát hiện có thể quét các tên miền phụ đối với một vài trăm từ được xác định trước, nhưng bạn có thể làm điều này với một tên miền mà bạn không sở hữu.

Tuy nhiên, nếu bạn đã ủy quyền cho người dùng, thì bạn có thể kích hoạt khám phá tên miền phụ trong Tổng quat Dưới cài đặt.

phát hiện tên miền phụ

Subcrute

Subcrute là một trong những công cụ liệt kê tên miền phụ phổ biến và chính xác nhất. Nó có một dự án hướng đến cộng đồng và nó sử dụng trình phân giải mở làm proxy, vì vậy SubBrute không gửi lưu lượng truy cập đến các máy chủ tên miền tên miền.

Nó không phải là một công cụ trực tuyến và bạn cần cài đặt nó trên máy tính của mình. Bạn có thể sử dụng HĐH dựa trên Windows hoặc UNIX và việc cài đặt rất dễ dàng. Trình diễn sau đây dựa trên CentOS / Linux.

  • Đăng nhập vào CentOS / Linux của bạn
  • Tải về mới nhất Subcrute

wget https://github.com/TheRook/subbrute/archive/master.zip .

  • Giải nén tệp zip đã tải xuống

giải nén master.zip

Nó sẽ tạo một thư mục mới có tên là subbrute-master ‘. Đi vào bên trong thư mục và thực thi subbrute.py với tên miền.

./subbrute.py yourdomain.com

Sẽ mất vài giây và kết quả là bạn sẽ tìm thấy bất kỳ tên miền phụ nào.

Gõ cửa

Gõ cửa là một công cụ phát hiện tên miền phụ dựa trên python khác được thử nghiệm với phiên bản Python 2.7.6. Nó tìm thấy tên miền phụ của một miền đích bằng cách sử dụng một danh sách từ.

  • Bạn có thể tải xuống và cài đặt cái này trên HĐH dựa trên Linux.

wget https://github.com/guelfoweb/knock/archive/knock3.zip .

  • Giải nén tệp zip đã tải xuống bằng lệnh giải nén

giải nén kn3.zip

  • nó sẽ giải nén và tạo một thư mục mớigõ cửa3Giáo dục
  • Vào bên trong thư mục này và cài đặt bằng lệnh sau

cài đặt python

Sau khi cài đặt, bạn có thể quét các tên miền phụ bằng cách làm theo

./knockpy.py yourdomain.com

DNSRecon trên Kali Linux

Kali Linux là một nền tảng tuyệt vời cho một nhà nghiên cứu bảo mật và bạn có thể sử dụng DNSRecon trên Kali mà không cần cài đặt bất cứ thứ gì.

Nó kiểm tra tất cả các bản ghi NS để chuyển vùng, bản ghi DNS tổng thể, độ phân giải ký tự đại diện, bản ghi PTR, v.v..

Để sử dụng DNSRecon, hãy thực hiện các thao tác sau và bạn đã hoàn tất.

dnsreconTHERd yourdomain.com

dnsrecon

Công cụ Pentest

Công cụ Pentest tìm kiếm tên miền phụ bằng nhiều phương thức như chuyển vùng DNS, liệt kê DNS dựa trên danh sách từ và công cụ tìm kiếm công khai.

Bạn có thể lưu đầu ra ở định dạng PDF.

Phần kết luận

Tôi hy vọng bằng cách sử dụng các công cụ trên, bạn sẽ có thể khám phá các tên miền phụ của tên miền mục tiêu cho nghiên cứu bảo mật của bạn. Bạn cũng có thể muốn thử một máy quét cổng trực tuyến.

Nếu bạn quan tâm đến việc học hack đạo đức, thì hãy xem khóa học này.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map