如何在几分钟内找到域名的子域名?

发现域名的子域是黑客侦查的重要部分,通过以下在线工具可以更轻松地实现。

拥有一个不安全的子域可能会给您的业务带来严重的风险,最近,就有一些安全事件中黑客使用了子域的技巧。

最近的一个是Vine,其中整个代码可以从一个vulnerably暴露的子域名下载。

如果您是一个网站所有者或安全研究员,您可以使用以下工具来查找任何域名的子域。

子域查询工具

Subdomains Lookup由WhoisXML API提供的工具可以让用户轻松发现域名的子域。子域产品线使用包含23亿多个子域记录的综合存储库,每天添加100万个子域。

该工具可以研究任何目标域名,并展示发现的该域名的所有子域列表,包括第一次发现该记录的时间戳和特定记录的最后更新时间。

该产品线包括:

  • 以XML和JSON格式输出查询结果的API,便于集成
  • 以统一和一致的CSV格式提供的数据源,每日和每周更新。下载CSV sample 以在您的环境中测试数据
  • 创建带有可共享链接的报告的GUI查询工具

查看此product sheet了解WhoisXML API的子域数据如何满足特定数据要求。

犯罪IP

Criminal IP是一款具有革命性以IP为基础的搜索系统和跟踪技术的新兴安全OSINT搜索引擎。域名搜索是犯罪IP功能的一部分,它可以实时扫描目标域,并提供该域的详尽信息,包括最终的5级风险评分、钓鱼的概率检测、映射的IP、真实的IP、技术堆栈、重定向、DNS记录、证书等。

该服务的附加好处是扫描可以检测到之前未知的某个域的子域,并将其列出供用户轻松查看。一旦输入某个URL进行扫描,chrome将启动进行扫描和基于AI的分析,并诊断URL是否是恶意的,是否应该相应地被阻止。该服务提供直接的URL搜索、简洁的关键字搜索和易于使用的过滤器,以帮助用户找到所需内容。

DNS Dumpster

DNSDumpster是一个用于查找与主机相关信息的域名研究工具。这是HackerTarget.com的项目。

它不仅提供子域的信息,还提供有关DNS服务器、MX记录、TXT记录以及您的域的优秀映射。

NMMAPPER

一个使用Anubis、Amass、DNScan、Sublist3r、Lepus、Censys等工具进行子域爆破的在线工具。

我试过NMMAPPER对其中一个域进行测试,结果准确。继续尝试您的研究工作。

Sublist3r

Sublist3r是一个使用搜索引擎查找子域的Python工具。目前,它支持Google、Yahoo、Bing、Baidu、Ask、Netcraft、Virustotal、ThreatCrowd、DNSdumpster和PassiveDNS。

Sublist3r只支持Python 2.7版本,并且在库中有一些依赖关系。

您可以在Windows、CentOS、Rehat、Ubuntu、Debian或任何其他基于UNIX的操作系统上使用此工具。以下示例来自CentOS/Linux。

  • 登录到Linux服务器
  • 下载最新的Sublist3r
wget https://github.com/aboul3la/Sublist3r/archive/master.zip .

解压下载的文件

unzip master.zip
  • 它将创建一个名为“Sublist3r-master”的新文件夹

如我之前提到的,它有以下依赖项,您可以使用yum命令进行安装。

yum安装python-requests python-argparse

现在您可以使用以下命令来发现子域名。

./sublist3r.py -d yourdomain.com

正如您所见,它确实发现了我的子域名。

Netcraft

Netcraft拥有大量的域名数据库,您不想错过这些可以找到公共子域名信息的数据库。

搜索结果将包含所有的域名和子域名,同时还包含首次出现、网络块和操作系统信息。

如果您需要更多关于该网站的信息,点击“网站报告”,您将获得关于技术、排名等大量信息。

Detectify

Detectify可以扫描数百个预定义的词来查找子域名,但您无法对您不拥有的域名执行此操作。

然而,如果您已经授权某个用户,您可以在“概述”下的“设置”中启用子域名发现功能。

SubBrute

SubBrute是最受欢迎和准确的子域名枚举工具之一。它是一个由社区驱动的项目,使用开放解析器作为代理,因此SubBrute不会向域名的名称服务器发送流量。

它不是一个在线工具,您需要在计算机上安装它。您可以使用Windows或基于UNIX的操作系统,安装非常简单。以下演示基于CentOS/Linux。

  • 登录到您的CentOS/Linux
  • 下载最新的 SubBrute
wget https://github.com/TheRook/subbrute/archive/master.zip .
  • 解压下载的zip文件
unzip master.zip

将会创建一个名为“subbrute-master”的新文件夹。进入文件夹并执行subbrute.py并指定域名。

./subbrute.py yourdomain.com

它将会花费几秒钟的时间,然后列出找到的任何子域名。

Knock

Knock是另一个基于Python的子域名发现工具,经过Python 2.7.6版本的测试。它使用一个单词列表来查找目标域名的子域名。

  • 您可以在基于Linux的操作系统上下载和安装它。
wget https://github.com/guelfoweb/knock/archive/knock3.zip .
  • 使用unzip命令解压下载的zip文件
unzip knock3.zip
  • 它将会解压并创建一个新的文件夹,”knock-knock3.
  • 进入该文件夹并使用以下命令进行安装
python setup.py install

安装完成后,您可以按照以下步骤扫描子域名

./knockpy.py yourdomain.com

Kali Linux上的DNSRecon

Kali Linux是安全研究人员的绝佳平台,您可以在Kali上使用DNSRecon而无需安装任何内容。

它会检查所有NS记录以进行区域传输、整体DNS记录、通配符解析、PTR记录等。

要使用DNSRecon,请执行以下命令,然后完成。

dnsrecon –d yourdomain.com

Pentest-Tools

Pentest-tools使用多种方法搜索子域名,如DNS区域传输、基于单词列表的DNS枚举和公共搜索引擎。

您可以将输出保存为PDF格式。

MassDNS

如果您想批量解析域名,MassDNS就是适合您的工具。该工具每秒可以解析超过350,000个域名!它使用公共可用的解析器,适用于想要解析数百万甚至数十亿个域名的人。

来源:Github

您在使用此工具时可能会遇到一个问题,那就是它可能增加公共解析器的负载,并导致您的IP地址被标记为滥用。因此,必须谨慎使用该工具。

OWASP Amass

Amass已经被创建出来,以帮助信息安全专业人士执行攻击面网络映射和执行外部资产发现。

来源:Github

该工具完全免费使用,其客户包括领先的IT公司Accenture。

结论

通过使用上述工具,我希望您能够发现目标域的子域,以进行安全研究。您还可以尝试一个online port scanner

如果您有兴趣学习道德黑客技术,请查看this course

类似文章