企业域名收集

企业域名收集分两类:

1、子域名收集
2、兄弟域名收集

子域名是顶级域名(一级域名)的下一级,比如:mail.example.com和calendar.example.com是二级域example.com的两个子域,而example.com则是顶级域com的子域。

兄弟域名这里是指同一个邮箱所注册的所有域名。

对于收集到的兄弟域名不一定就是同一个企业的域名,但是可能性很高,非常值得尝试。

1、子域名收集


1.1 利用域传送漏洞

如果利用域传送漏洞获取子域名是最快速最全的方式。

假设test.com的DNS服务器为192.168.5.6,并且该DNS服务器有域传送的漏洞

手工检测方法,使用dig直接请求

dig @192.168.5.6 test.com axfr

自动检测方法,调用nmap进行扫描

nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=test.com -p 53 -Pn 192.168.5.6

参考:DNS 域传送漏洞

1.2 爆破子域名

如果域名没有域传送漏洞的话,可以采用最原始的爆破方式,例如尝试mail.test.com,test.test.com等等。

现已有开源工具可供爆破子域名,如:dnsmap,目录下有程序自带的爆破的子域名列表,也可以自己添加。

也可以使用白帽子写的开源工具,还可以递归爆破三级四级域名subDomainsBrute

1.3 搜索引擎

Google与Baidu爬虫可能会爬到一些域名的子域名,可以使用site语法来限定域名查看结果中的子域名。

例如Google中搜索:

site:qq.com

常用搜索技巧

intitle   标题关键字包含
site      所在域
inurl     链接包含

命令可以组合 例如

    intitle:后台
    site:qq.com
    inurl:admin

即可看到qq.com被Google收录的一些域名,可以通过程序来把所有搜到的子域名收集起来。

已有开源程序theHarvester.py可以做到。

所使用的搜索引擎除了Google之外还有bing、shodan等等,并且可以在twitter与googleplus上搜索相关企业员工。

程序为开源程序,可以自己动手改成weibo等国内社交媒体搜索。

1.4 Spider信息

除了利用公开的搜索引擎之外,也可以自己写爬虫爬目标企业的网站,遇到其子域名继续爬下去。

这样可以收集到所有该网站上有链接过去的子域名(和搜索引擎可能有些重复)。

1.5 IP反查域名

某些情况下确定一个IP为某企业之后,可以利用一些网站的域名反查接口,查询有哪些绑定在该IP上的域名。

例如:IP反查域名(在有CDN的情况下会不准确)。

这样有可能查询到相关的子域名甚至该公司的其他域名,便可获得更多寻找更多信息的机会。

1.6 在线查询子域名的网站

FOFA的根域名网段透视功能可以帮助我们很快的了解子域名及其ip分布情况:

http://fofa.so/lab/ips

2、兄弟域名


兄弟域名这里是指:whois信息同注册邮箱域名,这种查询到的域名与企业也极可能存在关系。

这里也有接口可以查询:

whois反查