目的:增加攻击面
第一步:查看cdn和域名注册的信息,查看除了.com哪些被注册了去访问看一下看看和主站有无关系
爱站 https://whois.aizhan.com/
站长之家 http://whois.chinaz.com/
微步社区 https://x.threatbook.cn/
whois https://who.is/
阿里云域名信息查询 https://whois.aliyun.com
腾讯查询 https://whois.cloud.tencent.com/
中国互联网信息中心 http://ipwhois.cnnic.net.cn/
国家企业信用信息 http://www.gsxt.gov.cn/index.html
ICP备案查询网 https://www.beianx.cn/
天眼查 https://www.tianyancha.com/
企查查 https://www.qcc.com/
谷歌,github,网络空间测绘搜索引擎fofa,hunter,zoomeye,shodan,360 QUAKE等
APP 小程序 公众号等
nmap
子域名收集(挖掘)
1、SSL(HTTPS)证书,HTTPS证书错误泄露域名,在线网站证书查询
2、网络深度爬虫:
主机记录(A记录): A记录是用于名称解析的重要记录,它将特定的主机名映射到对应主机的IP地址上。
IPv6主机记录(AAAA记录): 与A记录对应,用于将特定的主机名映射到一个主机的IPv6地址。
别名(CNAME记录): CNAME记录用于将某个别名指向到某个A记录上,这样就不需要再为某个新名字另外创建一条新的A记录。
电子邮件交换记录(MX记录): 记录一个邮件域名对应的IP地址
域名服务器记录 (NS记录): 记录该域名由哪台域名服务器解析
反向记录(PTR记录): 也即从IP地址到域名的一条记录
TXT记录:记录域名的相关文本信息
3、域传送漏洞:
常用DNS记录
DNS区域传送:DNS服务器分为主服务器、备份服务器和缓存服务器。而域传送指的是一台备用服务器使用来自主服务器的数据更新自己的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。
域传送漏洞:
DNS区域传送(DNS transfer)指后备DNS服务器从主服务器获取数据,以更新自己的zone数据库,这可以防止因主DNS服务器故障造成的业务中断,为DNS服务提供了冗余备份,但是许多DNS服务器却被错误配置成只要收到AXFR请求,就向对方进行域传送。
当存在这种错误配置时,攻击者就可以获取整个域的所有记录,造成整个网络架构泄露。正确的配置包括
allow-transfer {ipaddress;}; 通过ip限制可进行域传送的服务器
allow-transfer { key transfer; }; 通过key限制可进行域传送的服务器
4、检测:如何检测是否运用cdn 在命令创众执行nslookup + ip,如果只有一个ip大概率可以判断没有运用cdn
nmap脚本扫描
nmap –script dns-zone-transfer –script-args dns-zone-transfer.domain=targetdomain -p 53 -Pn dns.xxx
dig命令
dig @114.114.114.114 twosmi1e.com axfr @指定DNS服务器, 后面指定域名,axfr为域传送请求
nslookup
输入nslookup命令进入交互式shell界面;
server 命令参数设定查询将要使用的DNS服务器;针对某个域名可先输入域名获取dns信息。
ls命令列出某个域中的所有域名;如果太长不适合查看可定向保存至文件夹中。
exit命令退出
5、自身泄漏
6、Github泄露:搜索相关cms
7、Google Hacking:谷歌语法搜索身份证之类的