被动信息收集主要利用已有的数据源和工具来发现子域名,这些方法通常不需要直接与目标域名交互,因此相对隐蔽且不易被目标察觉。
1、证书透明度(Certificate Transparency)
原理:证书透明度是一个开放的证书透明度日志系统,用于记录所有公开信任的证书颁发机构(CA)签发的证书,通过查询这些日志,可以获取到包含子域名信息的证书。
常用工具:crt.sh、censys、spyse、certspotter、sslmate等。
示例:在crt.sh上搜索“baidu.com”,可以返回与该域相关的所有证书,其中包含多个子域名。
2、DNS记录查询
原理:DNS记录中包含了域名与其IP地址之间的映射关系,有时也包含子域名信息,通过查询DNS服务器,可以获取这些记录。
常用工具:ip138、百度云观测、circl、hackertarget、riddler、bufferover、dnsdb、ipv4info、robtex、chinaz、alexa、netcraft、securitytrails、dnsdumpster、sitedossier、threatcrowd、findsubdomains等。
示例:使用ip138查询“baidu.com”,可以看到与之相关的多个子域名及其IP地址。
3、威胁情报数据
原理:威胁情报平台收集了大量的网络攻击数据,包括恶意软件、钓鱼网站等,这些数据中往往包含子域名信息。
常用工具:alienvault、riskiq、threatminer、virustotal等。
示例:在virustotal上搜索特定域名,可能会找到与之相关的恶意子域名。
4、常规搜索引擎
原理:虽然常规搜索引擎不是专门为子域查询设计的,但有时也能返回有用的信息,通过特定的搜索语法,可以尝试找到子域名。
常用工具:google、bing等。
示例:在google上使用搜索语法“site:baidu.com www.baidu.com”,尝试过滤掉主站,只显示子域名。
二、主动信息收集
主动信息收集需要与目标域名进行交互,以发现更多的子域名,这些方法通常更加直接,但也可能更容易被目标察觉。
1、DNS暴力破解工具
原理:通过自动尝试大量可能的子域名前缀(如a.baidu.com, b.baidu.com等),结合DNS查询来确定哪些子域名实际存在。
常用工具:subDomainsBrute、teemo、gobuster、Sublist3r、assetfinder、Sudomy、findsubdomains等。
示例:使用subDomainsBrute针对“baidu.com”进行暴力破解,可以发现多个实际存在的子域名。
2、在线子域名查询平台
原理:一些在线平台提供了子域名查询服务,用户只需输入目标域名即可获取其子域名列表。
常用工具:tools.bugscaner.com/subdomains、http://dnsgrep.cn/、oneforall.subdomainsbrute.com等。
示例:在tools.bugscaner.com/subdomains上输入“baidu.com”,即可获取其子域名列表。
3、网络空间测绘工具
原理:通过网络空间测绘技术,可以发现目标域名在网络空间中的布局和关联关系,从而间接发现子域名。
常用工具:FOFA、360quake、奇安信鹰图等。
示例:在FOFA上搜索“baidu.com”,可以获取与之相关的多个子域名及其网络布局信息。
三、其他注意事项
遵守法律法规:在进行子域名查询时,务必遵守相关法律法规,不得进行非法活动或侵犯他人隐私。
保护隐私和安全:在使用第三方工具或平台时,注意保护个人信息和隐私安全,避免泄露敏感信息。
综合使用多种方法:为了提高查询的准确性和全面性,建议综合使用多种方法和工具进行子域名查询。
子域名查询是网络安全和系统管理中的重要任务之一,通过掌握上述方法和工具,可以更加高效地发现并管理子域名信息。
来源互联网整合,作者:小编,如若转载,请注明出处:https://www.aiboce.com/ask/64349.html