除了知名度很高layer,推荐一款快速基于浏览器的枚举子域名的神器。
二、DNS区域传送这个就不用多说了,很经典的一个漏洞。
dig @ns.example.com example=.com AXFR 三、DNSSEC区域漫步DNSSEC(Domain Name System Security Extensions),DNS安全扩展,主要用于验证DNS数据来源和数据是否被篡改。
DNSSEC通过向现有DNS记录添加签名来增强安全性,这些签名与常见记录类型一起存储。由于加密签名,DNSSEC处理不存在域时存在问题,可以区域遍历。
对使用NSEC记录的DNSSEC区域,使用ldns-walk测试区域遍历
ldns-walk @8.8.8.8 iana.org利用nsec3walker收集NSEC3哈希值并破解哈希值
# Collect NSEC3 hashes of a domain $ ./collect insecuredns.com > insecuredns.com.collect # Undo the hashing, expose the sub-domain information. $ ./unhash < insecuredns.com.collect > insecuredns.com.unhash # Listing only the sub-domain part from the unhashed data $ cat icann.org.unhash | grep "icann" | awk '{print $2;}' del.icann.org. access.icann.org. charts.icann.org. communications.icann.org. ... snipped ... redis.icann.org. svn.icann.org. admin.icann.org. orbis.icann.org. jira.icann.org. omblog.icann.org. pptr.icann.org. splunk.icann.org. nomcom.icann.org. rssac.icann.org. sftp.icann.org. netscan.icann.org. 四、DNS记录 CNAME 别名记录,把一个域名解析到另一个域名 SPF SPF是通过域名的TXT记录来进行设置的,SPF记录列出了所有被授权代表域名发送电子邮件的主机CNAME
SPF
五、HTTP headers Content-Security-Policy 简而言之就是白名单,主要用于防范XSS
自动化工具
Layer
参考