完成dns、搜索引擎google、ssl、備案號、暴力破解、app反編譯、微信公眾號、jsfinder獲取二級域名信息
whois: 標準的互聯網協議,經常用來收集目標域名相關信息,網絡註冊信息,註冊域名、ip地址等信息
可根據以下方法進行子域名探測:
[1]. dns域傳送漏洞
在kali下 使用 dnsenum 參數 域名 命令,來收集壹個域的信息。
主要參數:
-h 查看工具使用幫助
-dnsserver <server> 指定域名服務器
-enum 快捷鍵 相當於"--threads 5 -s 15 -w" (啟動5線程,谷歌搜索15條子域名)
-f dns.txt 指定字典文件
-w (--whois) 在壹個c段網絡地址範圍 提供whois查詢
--noreverse 跳過反向查詢操作
[2] 備案號查詢
網站備案查詢地址: /
/
根據域名在相關網站上找到備案號信息,在根據備案號信息查找到相關域名信息。
[3] ssl證書查詢
通過查詢SSL證書,獲取的域名存活率很高。
查詢網址: /ssl.html 和 " 搜索跟域名帶有qq.com的網站
PS:指紋識別:其核心原理是通過正則表達式匹配特征碼或匹配文件的md5值等特殊信息,進而識別web應用程序的名稱和版本,收集信息。
常見指紋檢測的對象
1、CMS信息:比如大漢CMS、織夢、帝國CMS、phpcms、ecshop等;
2、前端技術:比如HTML5、jquery、bootstrap、pure、ace等;
3、Web服務器:比如Apache、lighttpd, Nginx, IIS等;
4、應用服務器:比如Tomcat、Jboss、weblogic、websphere等;
5、開發語言:比如PHP、Java、Ruby、Python、C#等;
6、操作系統信息:比如linux、win2k8、win7、kali、centos等;
7、CDN信息:是否使用CDN,如cloudflare、360cdn、365cyd、yunjiasu等;
8、WAF信息:是否使用waf,如Topsec、Jiasule、Yundun等;
9、IP及域名信息:IP和域名註冊信息、服務商信息等;
10、端口信息:有些軟件或平臺還會探測服務器開放的常見端口。