猫头鹰
信安舆情早知道

使用nmap和自定义子域名文件发现目标子域

14588827319712

在侦查过程中,信息收集的初始阶段是扫描。

侦查是什么?

侦查是尽可能多的收集目标网络的信息。从黑客的角度来看,信息收集对攻击非常有帮助,一般来说可以收集到以下信息:

电子邮件、端口号、操作系统、运行的服务、Traceroute或者DNS的信息、防火墙识别和逃逸等等

NMAP的简介

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

nmap-401-demoscan-798x774

NMAP脚本引擎

NMAP脚本引擎是NMAP最强大且灵活的特性。它允许用户编写简单的脚本来自动化执行各种网络任务,基本上这些脚本采用lua语言进行编写。通常NMAP的脚本引擎可以做很多事情,比如:

网络发现

这是NMAP的基本功能,例子包括查找目标域名的whois信息,在查询ARIN,RIPE,或APNIC上查询目标ip的所有权,查找开放端口,SNMP查询和列出可用的NFS/SMB/RPC共享和服务。

漏洞检测

当一个新的漏洞被发现,你想赶在入侵者之前快速扫描网络来识别出有漏洞的系统。虽然NMAP不是一个全面的漏洞扫描器,但NSE是强大到足以应付苛刻的漏洞检查。许多漏洞脚本已经可用,并计划编写更多的脚本。

后门检测

很多攻击者和一些自动化蠕虫会留下后门以便后期可再次进入。其中一些可以被NMAP基于正则表达式检测。

漏洞利用

作为一种脚本语言,NSE甚至可以进行漏洞利用,而不仅仅是找到它们。添加自定义攻击脚本的这个功能可能对某些人(特别是渗透测试人员)有价值,但不打算把NMAP开发成metasploit框架那样的东西。

如何使用nmap dns-brute脚本和自定义子域名文件发现目标子域

nmaps dns-brute脚本只能发现127个常见的子域,因此我使用它与一个自定义子域文件来发现最常见的1000, 10.000. 100.000 和 1.000.000 类型的子域.

有时候在漏洞悬赏是有一些域排除,但*包括了所有的域。 我使用这个方法发现域在范围,但厂商不认为它们在悬赏范围内 🙂

命令如下:

nmap --script dns-brute --script-args dns-brute.domain=amazon.com,dns-brute.threads=6,dns-
brute.hostlist=./sub1000.lst
nmap --script dns-brute --script-args dns-brute.domain=amazon.com,dns-brute.threads=6,dns-
brute.hostlist=./sub10000.lst
nmap --script dns-brute --script-args dns-brute.domain=amazon.com,dns-brute.threads=6,dns-
brute.hostlist=./sub100000.lst
nmap --script dns-brute --script-args dns-brute.domain=amazon.com,dns-brute.threads=6,dns-
brute.hostlist=./sub1000000.lst

子域名文件

下载:sub1000.lst sub10000.lst sub100000.lst sub1000000.lst

打包下载:链接: http://pan.baidu.com/s/1geW5yD1 密码: t2rh

用amazon演示

nmap2

参考

 

*转载请注明来自MottoIN

转载请注明来自MottoIN,未经允许不得转载!MottoIN » 使用nmap和自定义子域名文件发现目标子域

分享到:更多 ()

评论 抢沙发

评论前必须登录!

 

MottoIN 换一个角度看安全

寻求报道联系我们