Layer子域名挖掘机

Layer子域名挖掘机利用方法大略,在域名对话框中直接输入域名就可以进行扫描,它的显示界面比较细致,有域名、解析IP、CDN列表、WEB做事器和网站状态

Layer子域名挖掘机

php子域名渗入渗出测试  信息收集2 收集子域名信息 CSS

subDomainsBrute

https://github.com/lijiejie/subDomainsBrute/

subDomainsBrute的特点是可以用小字典递归地创造三级域名、四级域名,乃至五级域名等不随意马虎被探测到的域名

利用方法:python3 subDomainsBrute.py --full xxx.com

subDomainsBrute

sublist3r

https://github.com/aboul3la/Sublist3r/

Sublist3r也是一个比较常用的工具,它能列举多种资源,如在Google、Yahoo、Bing、Baidu和Ask等搜索引擎中可查到的子域名,还可以列出Netcraft、VirusTotal、ThreatCrowd、DNSdumpster和Reverse DNS查到的子域名

利用方法:python sublist3r.py -d xxx.com

dnsenum

https://github.com/fwaeytens/dnsenum/

dnsenum的目的是尽可能网络一个域的信息,它能够通过谷歌或者字典文件预测可能存在的域名,并对一个网段进行反向查询。
它不仅可以查询网站的主机地址信息、域名做事器和邮件交流记录,还可以在域名做事器上实行axfr要求,然后通过谷歌脚本得到扩展域名信息,提取子域名并查询,末了打算C类地址并实行whois查询,实行反向查询,把地址段写入文件

利用方法:dnsenum xxx.com

dnsenum

Google Hacking搜索子域名

利用方法:site:kali.org

Google Hacking搜索子域名

证书透明度公开日志列举

证书透明度(Certificate Transparency,CT)是证书授权机构(CA)的一个项目,证书授权机构会将每个SSL/TLS证书发布到公共日志中。
一个SSL/TLS证书常日包含域名、子域名和邮件地址,这些也常常成为攻击者非常希望得到的有用信息。
查找某个域名所属证书的最大略的方法便是利用搜索引擎搜索一些公开的CT日志

https://crt.sh/

https://censys.io/

子域名在线列举

https://phpinfo.me/domain/

https://chaziyu.com/

https://hackertarget.com/find-dns-host-records/

https://d.chinacycc.com/

https://www.t1h2ua.cn/tools/

https://dnsdumpster.com/

http://z.zcjun.com/

http://tool.chinaz.com/subdomain/