网络安全信息收集系列子域名收集姿势总

声明:本文初衷为分享网络安全知识,请勿利用技术做出任何危害网络安全的行为,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责

概述

在渗透测试或SRC漏洞挖掘中,安全测试人员通常会得到一些域名资产。为了更好地进行渗透测试,通常都需要进行子域名收集。

为什么需要进行子域名收集?

扩大资产范围,可以增加漏洞发现的概率

众所周知,一般情况下主站的安全性可能相对较高,而一些不常用的子站或者上线不久的站点,可能安全方面的考虑还没有很周全,可能成为目标系统的脆弱点

通常情况下,同一组织采用相同应用搭建多个服务的可能性很大,以及补丁的情况也可能大致相同,因此,存在相同漏洞的概率非常大

子域名收集通常分为两种方式,分别为被动收集和主动收集。

被动收集是指,在不与目标系统进行交互的情况下,通过第三方进行收集。这种方式有着明显的优势,因为不需要和目标系统进行交互,所以不会对目标系统造成任何影响,更不会触发任何安全产品的告警。

被动子域名收集的方式:

信息泄露

搜索引擎

网络空间测绘引擎

证书透明

第三方DNS服务

AS号码查询

SAN收集

使用公共数据集

主动收集是指,通过与目标系统进行交互,对子域名进行收集。因为需要和目标系统进行交互,很可能出现高频访问等情况,有触犯安全产品告警的风险。

主动收集子域名的方式:

字典枚举

置换扫描

域传送漏洞

DNSSEC

DNS缓存

被动子域名收集

信息泄露

corssdomain.xml跨站策略文件,主要是为web客户端(如AdobeFlashPlayer等)设置跨域处理数据的权限,里面可能包含部分域名信息。

Github、Gitee等代码仓库中,可能有相关子域名的信息

抓包分析获取,如一些静态资源的请求、一些APP或者小程序接口、邮件服务器等等

1、网络安全学习路线2、电子书籍(白帽子)3、安全大厂内部视频4、份src文档5、常见安全面试题6、ctf大赛经典题目解析7、全套工具包8、应急响应笔记

搜索引擎

常用的搜索引擎有Google和百度,基础的搜索语法:

site:*.baidu.


转载请注明:http://www.aierlanlan.com/tzrz/5130.html

  • 上一篇文章:
  •   
  • 下一篇文章: 没有了