whois 查询子域名,信息收集总结

子域名信息收集总结,渗透测试得第一步就是信息收集,信息收集的全面与否很大程度决定了后期渗透测试的难易程度。下面就由小编来讲一讲whois 查询子域名,信息收集总结。
一、子域名收集的意义
通常,一台服务器上有很多个站点,这些站点之间没有必然的联系,是相互独立的,使用的是不同的域名(甚至端口都不同),但是它们却共存在一台服务器上。
如果我们要对某一个站点进行直接渗透无法突破时,那么我们可以对同服务器的其他站点进行渗透,只要能打破一个缺口,就能沦陷服务区上的整个站点,甚至是一个集群
二、子域名收集的方法
1>:搜索引擎(最简单普通的)
搜索域名语法
例:site:qq.com
(1)site: =主域名,搜索其主要域名下面的子域名
(2)allintext: = 搜索文本,但不包括网页标题和链接
(3)allinlinks: = 搜索链接, 不包括文本和标题。
(4)related:url = 列出于目标url地址有关的网页。
(5)link:url = 列出到链接到目标url的网页清单。
(6)使用“-”去掉不想看的结果,例如site:baidu.com -image.baidu.com
htttps://www.baidu.com
https://www.google.com
https://www.shodan.io
https://fofa.so (网络空间资产搜索引擎)
http://117.50.48.116 (在线子域名扫描)
http://www.yunsee.cn/info.html (云悉在线资产平台查询)
http://subdomain.chaxun.la (查询啦)
https://www.dnsdb.io (dns搜索引擎)
http://searchdns.netcraft.com
https://cn.bing.com
https://search.yahoo.com
https://duckduckgo.com (一个不会存储你个人信息的搜索引擎)
其他还有很多就不一一列举了
三、2>:kali中的dns分析工具
**注:**由于kali中的工具较多,每个工具使用的命令也较多,这里只介绍最基础的命令参数,具体其他详细参数用法都可 -h 查看
(1):dnsenum:域名信息收集
dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜
测可能存在的域名,并对一个网段进行反向查询。它不仅可以查询网站的主机地址
信息、域名服务器和邮件交换记录,还可以在域名服务器上执行axfr请求,然后通
过谷歌脚本得到扩展域名信息,提取子域名并查询,最后计算c类地址并执行whois
查询,执行反向查询,把地址段写入文件
基础命令:dnsenum -enum (其他具体详细用法 -h 查看)
(2):dnsmap:收集信息和枚举dns信息
dnsmap主要用来收集信息和枚举dns信息,信息的收集面较多
使用命令:dnsmap
(3):dnsrecon:用于dns侦察
dnsrecon可以区域传输、反向查询、暴力猜解、标准记录枚举、缓存窥探、区域遍历和google查询
基础命令:dnsrecon -d (其他具体详细用法 -h 查看)
(4):fierce :子域名查询
测试区域传输漏洞和子域名暴力破解,进行子域名列表查询
使用方法:fierce -dns (其他具体详细用法 -h 查看)
(5):whois查询
kali中已经安好,直接在终端输入:whois
其他工具不常用不做说明
四、windows下子域名查询工具
(1):subdomainsbrute工具
subdomainsbrute工具用于二级域名收集,下载地址:https://github.com/lijiejie/subdomainsbrute
解压后,给python安装 dnspython库 命令:pip install dnspython
使用方法:在windows命令行打开subdomainsbrute.py文件,后跟域名
例:python subdomainsbrute.py 163.com
可以看到,最终查询到201个子域名,耗时128秒,打开该工具文件夹中temp文件夹可以看到保存的查询结果
(2):layer子域名挖掘机
图形化界面,使用简单,工具显示比较细致,有域名、解析ip、web服务器和网站状态。
简单来说,whois就是一个用来查询已经被注册域名的详细信息的数据库,包括域名注册人(或单位)、域名注册商、域名注册时间、域名到期时间、域名注册人联系方式等。站长之家whois查询系统支持10余种国际域名whois查询,40余种国内域名whois查询,80多种国别域名whois查询,包括英文域名whois查询、中文域名whois查询。小伙伴们要想获得更多whois 查询子域名的内容,请关注我们!