本文仅用于讨论网络安全技术,以保护信息安全为目的,请勿用于非法用途!
什么是子域名
子域名也就是二级域名,是指顶级域名的下一级域名。比如我们要渗透的网路目标比较大,如果直接从主域名入手显然是不可取的,因为主域名肯定是重点防护。我们应该先从一个子域名开始渗透,然后迂回的接近主域名目标。那么如何去搜索高价值的子域名呢?
子域名检测工具
这里主要推荐几款工具——Layer,subDomainsBrute他们是邮箱子域名挖掘机。
Layer
Layer邮箱挖掘机使用方法简单,直接如图输入查询即可。这里将显示子域名、解析IP、端口、Web服务器、网站状态,如下图:
下载:本工具已经存储在我个人网盘中,需要的可以私信我获取!
安装、运行:直接下载、解压在windows本地,双击可执行程序即可运行!
subDomainsBrute
就是使用小字典快速的发现三级域名、四级域名等不容易探测到的域名。
下载:
打开kali终端,输入 git clone
终端继续输入:
pip install dnspython gevent
终端继续输入:
(进入下载下来的文件夹)
cd subDomainsBrute
(添加权限执行)
Chmod +x subDomainsBrute.py
(执行该工具)
./subDomainsBrute.py
使用方式是:
./subDomainsBrute.py baidu.com
如下图(需要等待几分钟即可)
使用google搜集子域名
Google也可以搜索子域名。比如我们要搜索百度旗下的所有子域名,就可以使用"site:baidu.com"语法,如下图,搜索出来的都是baidu.com这个域名的所有子域名。
第三方搜索子域名
许多第三方服务网站也可以完成大量的子域名枚举。
推荐网站1:https://dnsdumpster.com
只要在搜索框中输入"baidu.com"即可。
推荐网站2:https://crt.sh
这是一个证书授权机构的一个项目,叫做证书透明度。每个域名都有对应的SSL/TLS证书,这些都是发布在公共日志中的,通常这些证书中都包含域名、子域名、邮件地址,对于攻击者来说是非常重要的信息。
收集常用端口信息
在渗透测试的过程中,对端口信息的搜集是一个很重的过程,通过扫描服务器开放的端口就能从该端口判断服务器上存在的服务,就可以对症下药!
所以我们需要关注一些常用的端口以及默认对应的服务。后面我们再学端口扫描的内容!
- 文件共享服务端口
21/22/69 ftp/Tftp文件传输协议(允许匿名上传、下载、爆破和嗅探)
2049 Nfs服务配置不当
139 smb服务爆破、未授权访问、远程代码执行
389 Ldap服务注入、允许匿名访问、弱口令
- 远程连接服务
22 ssh远程连接爆破、ssh隧道及内网代理转发、文件
23 Telnet远程连接爆破、嗅探、弱口令
3389 windows常见远程桌面连接爆破
5900 VNC弱口令爆破
5632 PyAnywhere抓密码、代码执行
- web应用服务端口
80/443/8080 常见的web服务端口web攻击、爆破、对应服务器的版本漏洞
7001/7002 weblogic控制台java反序列化、弱口令
10000 webmin-web控制面板弱口令
- 数据库服务端口
3306 mysql注入、提权、爆破
1433 MSSQL注入、提权、SA弱口令、爆破
1512 Oracle数据库TNS爆破、注入、反弹shell
5432 PostgreSQL爆破、注入、弱口令
27017/27018 MongoDB爆破、未授权访问
- 邮件服务端口
25 SMTP邮件服务邮件伪造
110 POP3协议爆破、嗅探
143 IMAP协议爆破
- 网络常见协议端口
53 DNS域名系统允许区域传输、DNS劫持、缓存投毒、欺骗
67/68 DHCP服务劫持、欺骗
161 SNMP协议爆破、搜集目标内网信息
- 特殊端口服务
2181 Zookeeper服务未授权访问
8069 Zabbix服务远程执行、SQL注入
9200/9300 Elasticsearch服务远程执行
11211 Memcache服务未授权访问
512/513/514 linux Rexec服务爆破、Rlogin登录
873 Rsync服务匿名访问、文件上传
3690 Svn服务未授权访问、Svn泄露
50000 SAP Management Console远程执行
网络安全我想说
想系统学习kali渗透、web渗透、安卓渗透等相关系列在线课程
请关注作者—骆训森,私信我回复"想学"
即可获取学习方式!欢迎在下方评论区留言讨论!
閱讀更多 駱訓森 的文章