HT1131 DNS 枚举工具 SubForceDomain

本文共有1152个字,关键词:资产信息收集资产收集DNS枚举

HT1001 系列是信安之路推出的黑客工具使用系列,结合使用场景来对安全工具进行测试总结,并通过实战的方式介绍各类开源工具的功能和价值,后续完整内容将发布在信安之路的知识星球和成长平台,部分内容会通过信安之路公众号分享。

DNS 枚举是一种可以发现隐藏子域名的方式,在前期通过搜索引擎+网页爬虫的方式获取子域名时,针对企业未对外公开的子域名时无法获取的,那么就可以通过利用二级域名字典来结合目标一级域名进行解析尝试,通过这种暴力枚举的方式获取隐藏的子域名,扩大我们的攻击面。

通过 DNS 枚举的方式获取子域名列表的覆盖率取决于子域名字典的覆盖率,所以一个好的子域名字典时非常关键的,本文推荐一个最简单的子域名枚举工具 SubForceDomain,项目地址:

https://github.com/AngelSecurityTeam/SubForceDomain

安装方式(python 环境 2.7+):

git clone https://github.com/AngelSecurityTeam/SubForceDomain

首次执行如图:

1.png

用法很简单,只需将目标的一级域名和域名字典填入参数就可以进行枚举,比如:

python2 subforcedomain.py xazlsec.com wordlist.txt

枚举结果如下:

2.png

域名字典可以替换成自己收集的列表,使用成功率更高的字典,能够高效发现隐藏二级域名。

其原理也很简单,就是将一级域名与字典中的子域名组合成一个完整域名,然后使用函数 socket.getaddrinfo 来解析这个完整域名,如何解析成功,那么就可以确定该域名存在。

该项目存在一个问题,如果目标域名设置了泛解析,那么这个程序输出的结果将不可信,他会认为所有域名字典和一级域名的结合都是正常的,因为泛解析会让所有不存在的域名都能解析出 IP 地址。

关于这个问题,后面介绍的工具能够解决,敬请期待接下来的工具分享。

640

「一键投喂 软糖/蛋糕/布丁/牛奶/冰阔乐!」

信安之路工具站

(๑>ڡ<)☆谢谢老板~

使用微信扫描二维码完成支付

版权声明:本文为作者原创,如需转载须联系作者本人同意,未经作者本人同意不得擅自转载。