3、SSL证书
通过查询SSL证书,获取的域名存活率很高,这应该也是不错的思路。
查询网址: https://myssl.com/ssl.html 和https://www.chinassl.net/ssltools/ssl-checker.html

4、google搜索C段
这招用的比较少,国内没条件的就用bing或百度吧(国内站点足矣),在没什么进展的时候或许会有意外惊喜。
方法一:参考GoogleHack用法转载自Google Hack详细使用教程_星落的博客-CSDN博客_百度 hack教程
方法二:用k8工具进行C段查询获取子域名:

什么是C段:比如在:127.127.127.4 这个IP上面有一个网站 127.4 这个服务器上面有网站我们可以想想..他是一个非常大的站几乎没什么漏洞!但是在他同C段 127.127.127.1~127.127.127.255 这 1~255 上面也有服务器而且也有网站并且存在漏洞,那么我们就可以来渗透 1~255任何一个站 之后提权来嗅探得到127.4 这台服务器的密码 甚至3389连接的密码后台登录的密码 如果运气好会得到很多的密码。
5、APP提取
反编译APP进行提取相关IP地址,此外在APP上挖洞的时候,可以发现前面招式找不到的域名,在APP里面有大量的接口IP和内网 IP,同时可获取不少安全漏洞。
使用Androidkilller工具对企业开发的手机软件安装包进行反编译,查找软件包中包含的域名。


6、微信公众号
企业的另一通道,渗透相关公众号,绝对会有意外收获:不少漏洞+域名,有关Burp如何抓取微信公众号数据可参考 Burp APP抓包。
参考网址:【APP测试】burpsuite实现APP抓包(手机&模拟器)_weixin_43486390的博客-CSDN博客_burp抓模拟器app包
7、字典枚举法
字典枚举法是一种传统查找子域名的技术,这类工具有 DNSReconcile、Layer子域名挖掘机等。
它的使用示例如下: python dnsrecon.py -n DNS服务器 -d 域名 -D 字典 -t brt
8、公开DNS源
Rapid7下Sonar项目发布的: https://scans.io/study/sonar.fdns_v2
DNS历史解析: https://dnsdb.io/zh-cn/
9、威胁情报查询
华为安全情报https://isecurity.huawei.com,通过华为情报查询系统可以查询出网站真实IP地址,如果使用的CDN则可以查询出CDN及真实地址。

此外还有360威胁情报平台360威胁情报中心

注:下一篇介绍渗透测试信息搜集第三步敏感信息收集
网友评论