前言

本文渗透测试仅供学习记录,未经允许的渗透测试是违法行为

子域收集

子域收集有很多方式

例如:

一、谷歌语法

通过特定站点范围查询子域:site:qq.com

二、在线爆破

在线枚举爆破:http://phpinfo.me/domain/

三、证书搜索

基于SSL证书查询子域:https://crt.sh/

四、DNS搜索

基于DNS记录查询子域:https://dns.bufferover.run/dns?q=(跟域名)

本文主要介绍使用Sublist3r工具

本工具需要在kali上安装

安装步骤如下:

使用github下载相应的子域发现工具
git clone https://github.com/aboul3la/Sublist3r
一、 安装模块
sudo pip install -r requirements.txt
二、 枚举目标子域
python sublist3r.py -d 测试王者

三、枚举子域并且显示开放80和443端口的子域

python sublist3r.py -d 测试网站名 -p 80,443

四、枚举目标子域并保存
Python shublist3r.py -d 测试网站名 -o 自定义文本名.txt

例如:使用本工具枚举我的博客网站

注:本工具放在root目录下

root@kali:~# cd Sublist3r/
root@kali:~/Sublist3r# ls
LICENSE MANIFEST.in README.md requirements.txt setup.py subbrute sublist3r.py
root@kali:~/Sublist3r# python sublist3r.py -d nghqqa.cn

____ _ _ _ _ _____
/ ___| _ _| |__ | (_)___| |_|___ / _ __
\___ \| | | | '_ \| | / __| __| |_ \| '__|
___) | |_| | |_) | | \__ \ |_ ___) | |
|____/ \__,_|_.__/|_|_|___/\__|____/|_|

# Coded By Ahmed Aboul-Ela - @aboul3la

[-] Enumerating subdomains now for nghqqa.cn
[-] Searching now in Baidu..
[-] Searching now in Yahoo..
[-] Searching now in Google..
[-] Searching now in Bing..
[-] Searching now in Ask..
[-] Searching now in Netcraft..
[-] Searching now in DNSdumpster..
[-] Searching now in Virustotal..
[-] Searching now in ThreatCrowd..
[-] Searching now in SSL Certificates..
[-] Searching now in PassiveDNS..
(可能需要一定时间)'
扫描结果:
[-] Total Unique Subdomains Found: 1
www.nghqqa.cn

本文简单介绍了一下怎么使用Sublist3r工具扫描网站的子域名,扫描结果也是仅供参考