在线收集
https://phpinfo.me/domain/
https://www.t1h2ua.cn/tools/
https://hackertarget.com/find-dns-host-records/
https://site.ip138.com/
http://tool.chinaz.com/subdomain/?domain=
https://dnsdumpster.com/
http://z.zcjun.com/
搜索引擎
https://fofa.so/
site:baidu.com
工具
https://github.com/lijiejie/subDomainsBrute
https://github.com/aboul3la/Sublist3r
https://github.com/shmilylty/OneForAll
1 2
| python3 oneforall.py --target=target.com run
|
- 4.Layer子域名挖掘机4.2(使用方便,界面整洁):
https://www.webshell.cc/6384.html
- 5.Layer子域名挖掘机5.0(使用方便,界面整洁):
https://pan.baidu.com/s/1wEP_Ysg4qsFbm_k1aoncpg > 提取码:uk1j
证书透明度公开日志枚举
在线
https://crt.sh/?q=baidu.com
https://www.censys.io/certificates?q=baidu.com
https://myssl.com/
工具
https://github.com/Edu4rdSHL/findomain
1 2 3
| 子域名收集:findomain -t target.com
使用所有API搜索子域并将数据导出到CSV文件:findomain -t target.com -a -o csv
|
DNS历史解析
https://www.dnsdb.io
https://viewdns.info/
DNS域传送漏洞
- nmap检测脚本
dns-zone-transfer
nmap –script dns-zone-transfer –script-args dns-zone-transfer.domain=xxx.edu.cn -p 53 -Pn dns.xxx.edu.cn
1 2 3 4 5 6 7
| --script dns-zone-transfer 表示加载nmap漏洞检测脚本dns-zone-transfer.nse,扩展名.nse可省略
--script-args dns-zone-transfer.domain=xxx.edu.cn 向脚本传递参数,设置列出某个域中的所有域名
-p 53 设置扫描53端口
-Pn 设置通过Ping发现主机是否存活
|