几款好用的子域名收集工具

VSole2022-08-10 22:58:19

前言

收集子域名的工具和方式有很多,但是有很多工具并不是很好用,我觉得在爆破子域名的时候有几个参数值是很重要的,一个就是工具收集子域名的途径是否齐全,再一个是是否会显示title信息以及子域名的响应状态码,title以及响应状态码能帮助我们迅速的识别该网站大概是干什么的以及是否可供访问,能提高我们web打点的速度。

整理一下自己常用的几款工具。

  • Layer子域名挖掘机
  • oneforall
  • fofa_view
  • 搜索引擎

一、利用工具

oneforall

首先推荐的就是oneforall这款工具,具体介绍可看,传送门 ——> OneForAll

依赖环境:python3

tips:工具所在的目录不能存在有空格的目录名称,否则文件无法保存

1. 首先安装依赖:pip install -r requirements.txt

2. 配置文件设置(个人喜好,不是必须)

(1)打开\OneForAll-master\config\setting.py,将result_export_alive = False改为True,不存活的子域不保存

(2)打开\OneForAll-master\config\default.py,给small_ports添加扫描的端口。small_ports = [80, 443, 8000, 8080, 8001, 8090, 7001, 8443]

3. 常用用法

(1)爆破目标子域,并保存为CSV文件

oneforall.py --target jd.com  --fmt csv run

结果保存在 \OneForAll-master\results\jd.csv 中

打开结果文件,但是东西有点多,比较乱,我们可以着重关注如下框柱的字段,其他可以删了

二、利用搜索引擎

fofa_view

就是将fofa做成了一个图形化工具,然后引入fofa的api接口。比在浏览器中更好用。项目地址:fofa_viewer

 我们下载jdk文件

1. 配置fofa api,没有fofa会员的话用不了

打开config.properties 配置email和key值(登录fofa后点击头像个人中心——个人资料——复制联系邮箱和api key)

2. 新建fafa.bat文件

填写:java -jar fofaviewer.jar

3. 双击bat文件启动fofa_view

和浏览器中的fofa语法相同,如搜索子域名

google语法

推荐使用google搜索引擎

1. 搜索子域名,排除www主域

site:jd.com -www

 经过这三款工具的收集,子域就大差不差了!

子域名
本作品采用《CC 协议》,转载必须注明作者和本文链接
ksubdomain是一款基于无状态的域名爆破工具,类似无状态端口扫描,支持在Windows/Linux/Mac上进行快速的DNS爆破,拥有重发机制不用担心漏包。
Sylas(塞拉斯)是我很喜欢的一款游戏《英雄联盟》(League of Legends)里的英雄。他在面板数值已经足够可观的情况下,其终极技能其人之道又能窃取其他英雄的终极技能为己用。我觉得塞拉斯很适合代表这个项目,我们在插件的基础功能开发完成之后,又再思考与其他项目联动的可能,尽可能地把我们手头上现有的idea跟这个项目联动融合,使Sylas成为战场上能独当一面的存在。——林晨@0chencc
项目描述Sylas(塞拉斯)是我很喜欢的一款游戏《英雄联盟》里的英雄。不需要开启,插件启动以及数据库连接之后就会自动拉取。目前是默认使用Sqlite作为数据库,降低用户的使用成本。
域名是某个主域的二级域名或者多级域名,在防御措施严密情况下无法直接拿下主域,那么就可以采用迂回战术拿下域名,然后无限靠近主域。例如:www.xxxxx.com主域不存在漏洞,并且防护措施严密,而二级域名 edu.xxxxx.com存在漏洞,并且防护措施松散,那么就可以采用迂回战术拿下域名,然后逐步靠近主域。
近日,一个名为“SubdoMailing”的大规模广告欺诈活动正在使用8000多个合法互联网域名和1.3万个子域名大量发送垃圾邮件,每天发送量高达500万封电子邮件,用于诈骗和恶意广告盈利。
域名泛化解析是指:利用通配符* (星号)来做次级域名以实现所有的次级域名均指向同一IP地址。在域名前添加任何域名,均可访问到所指向的IP地址。例如:
子域枚举工具,异步dns包,使用pcap 1秒扫描160万个子域
VSole
网络安全专家