在收集阶段发现更多子域的14种方法

文摘   2024-12-31 00:00   上海  

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。


不想错过任何消息?设置星标↓ ↓ ↓



无论是渗透测试还是漏洞挖掘,子域收集都是至关重要的环节,它有
助于全面了解目标站点的攻击面,从而制定更有效的安全测试策略。

俗话说得好“掌握的信息越多,你也将比别人收获更多的漏洞!”

本文将详细介绍多种发现子域的工具、脚本和方法,以便各位童鞋轻松地收获更多子域信息。



1. 利用Hackertarget查找子域

Hackertarget是一个功能强大的在线安全工具,可以快速查找目标域名的子域名。

使用方法

通过其API接口直接获取子域名列表:

curl -s "https://api.hackertarget.com/hostsearch/?q=example.com" | awk -F',' '{print $1}' | sort -u

除了API,Hackertarget还提供了网页接口,适合手动查询:

https://hackertarget.com/hostsearch/


2. 使用crt.sh搜索证书记录

crt.sh是一个公开的证书透明度日志搜索引擎,可以帮助我们找到目标域名相关的子域名。

使用方法

运行以下命令即可获取目标域名的子域:

curl -s "https://crt.sh/?q=%25example.com&output=json" | jq -r '.[].name_value' | sed 's/\*\.//g' | sort -u

扩展用途

crt.sh不仅支持子域查找,还可以查看特定域名的SSL证书历史,以便我们了解其签发机构和证书的有效性。


3. 借助Sublist3r实现自动化

骨哥说事
一个喜爱鼓捣的技术宅
 最新文章