主页 > 忧化维护 > 子域名枚举的艺术深度剖析(2)

子域名枚举的艺术深度剖析(2)

除了知名度很高layer,推荐一款快速基于浏览器的枚举子域名的神器

传送门

二、DNS区域传送

这个就不用多说了,很经典的一个漏洞。

dig @ns.example.com example=.com AXFR 三、DNSSEC区域漫步

DNSSEC(Domain Name System Security Extensions),DNS安全扩展,主要用于验证DNS数据来源和数据是否被篡改。

DNSSEC通过向现有DNS记录添加签名来增强安全性,这些签名与常见记录类型一起存储。由于加密签名,DNSSEC处理不存在域时存在问题,可以区域遍历。

对使用NSEC记录的DNSSEC区域,使用ldns-walk测试区域遍历

ldns-walk @8.8.8.8 iana.org

利用nsec3walker收集NSEC3哈希值并破解哈希值

# Collect NSEC3 hashes of a domain $ ./collect insecuredns.com > insecuredns.com.collect # Undo the hashing, expose the sub-domain information. $ ./unhash < insecuredns.com.collect > insecuredns.com.unhash # Listing only the sub-domain part from the unhashed data $ cat icann.org.unhash | grep "icann" | awk '{print $2;}' del.icann.org. access.icann.org. charts.icann.org. communications.icann.org. ... snipped ... redis.icann.org. svn.icann.org. admin.icann.org. orbis.icann.org. jira.icann.org. omblog.icann.org. pptr.icann.org. splunk.icann.org. nomcom.icann.org. rssac.icann.org. sftp.icann.org. netscan.icann.org. 四、DNS记录 CNAME 别名记录,把一个域名解析到另一个域名 SPF SPF是通过域名的TXT记录来进行设置的,SPF记录列出了所有被授权代表域名发送电子邮件的主机

CNAME

 

子域名枚举的艺术深度剖析

 

SPF

子域名枚举的艺术深度剖析

 

利用脚本

 

子域名枚举的艺术深度剖析

 

五、HTTP headers Content-Security-Policy 简而言之就是白名单,主要用于防范XSS

利用脚本

 

子域名枚举的艺术深度剖析

 

自动化工具

Amass

Layer

参考

https://appsecco.com/books/subdomain-enumeration/

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!