开始渗透一个网站前,需要知道网站的网络资产:域名、IP等,而IP和域名有着直接的解析关系,所以如何找到网站所有子域名是关键。
在知道网站主域名的情况下,可以通过以下几种方式进行域名收集。
使用百度、Google等搜索引擎,可通过site关键字查询所有收录该域名的记录,而子域名权重较高会排在前面。
以 feei.cn 为例,可以通过搜索 site:feei.cn 来获取 feei.cn 被收录的子域名。
百度: https://www.baidu.com/s?wd=site:feei.cn
Google: https://www.google.com.hk/search?q=site:feei.cn
Bing: https://www.bing.com/search?q=site:feei.cn
Yahoo: https://search.yahoo.com/search?p=site:feei.cn
缺点:接口性质的子域名不会被搜索引擎收录,存在遗漏
Google透明度报告中的证书透明度项目是用来解决HTTPS证书系统的结构性缺陷,它能够让所有人查询各个网站的HTTPS证书信息,从而能发现签发了证书的子域名。feei.cn的证书透明度结果
缺点:对于只签根域名证书的情况,存在遗漏
流量代理:通过WebProxy代理电脑所有流量,再分析流量中中出现的子域名
域名跳转记录中的子域名
Response中存在的子域名
网络请求资源中的子域名
GitHub搜索:https://github.com/searcho=desc&q=%22feei.cn%22&s=indexed&type=Code&utf8=✓
DNS域传递: dig @8.8.8.8 axfr www.feei.cn
crossdomain.xml: http://www.feei.cn/crossdomain.xml
DNSPod: http://www.dnspod.cn/proxy_diagnose/recordscan/feei.cn?callback=feei
缺点:不全面,存在遗漏
域名的存在是为了避免让大家记住IP而出现的,因此域名都是对应着IP的。所以可以通过收集常用域名字典,去DNS服务商查询是否有解析记录来枚举子域名。 比如 feei.cn,通过 dig 命令可以看到二级域名 papers.feei.cn 的DNS解析记录(ANSWER SECTION)。
缺点:速度,存在少量漏报
每种思路都存在漏报的可能,结合起来查询的结果才能最全面。着重说下第四种方式,通过DNS查询来枚举子域名。 通过DNS来枚举需要解决两个问题,字典和速度。
DNS服务商:从子域名中来,到子域名中去
DNS服务商的字典是最准确有效的,先找到一份DNSPod公布的使用最多的子域名:dnspod-top2000-sub-domains.txt
通用字典
一些基础的组合的字典,在大小和命中做取舍。
单字母: f.feei.cn (大都喜欢短一点的域名,单字符的最为常见)
单字母+单数字: s1.feei.cn
双字母: sd.feei.cn (大都喜欢业务的首字母缩写)
双字母+单数字: ss1.feei.cn
双字母+双数字: ss01.feei.cn
三字母: www.feei.cn (部分业务名称为三个字)
单数字:1.feei.cn
双数字:11.feei.cn
三数字:666.feei.cn
常用词组
一些最常见中英文的词组。
fanyi.feei.cn(中)tranlate.feei.cn(英)
huiyuan.feei.cn(中)member.feei.cn(英)
tupian.feei.cn(中)picture.feei.cn(英)
同类爆破工具的字典
同类工具各自都收集整理了独有的字典,全部结合起来。
使用常见的多进程、多线程及gevent等都无法发挥出最大的作用。 使用Python中的 asyncio+ aioDNS来获取最大速度。 一个简单的例子:
实现流程
判断是否是泛解析域名
查询一个绝对不存在域名的A记录,比如 enumsubdomain-feei.feei.cn
根据是否返回IP来判断是否是泛解析(若返回IP则是泛解析域名)
加载字典
读取固定文本字典
根据固定文本字典中的可变字典来动态生成新的字典
合并去重
协程批量查询
建立17万个任务
每次最多同时跑10000个任务来避免任务加载时间过长
记录每次查询结果
结果
记录耗时
写入结果文件
字典生成
同时最多10000个协程并行运行
通过扫描 qq.com,共 170083 条规则,找到 1913 个域名,耗时 100-160 秒左右,平均 1000-1500条/秒,后续再引入多进程可跑满带宽。
域名泛解析问题
通过DNS查询枚举子域名遇到的最大问题是域名泛解析问题,域名泛解析是厂商为方便维护解析记录,将域名所有情况都解析到同样服务器上。
比如在域名服务商配置 *.feei.cn 的 A记录 到103.21.141.30,则不管是访问 papers.feei.cn / f.feei.cn/ cobra.feei.cn 都将会解析到 103.21.141.30,再由这台服务器上的NGINX来区分域名及对应的后端应用。
所以当拿着字典爆破泛解析域名的子域名时,不论域名是否真实存在,都将会存在解析结果。
目前最好的解决方式是通过先获取一个绝对不存在域名的响应内容,再遍历获取每个字典对应的子域名的响应内容,通过和不存在域名的内容做相似度比对,来枚举子域名,但这样的实现是以牺牲速度为代价,后续计划做成可选项。
虽然子域名本身就是公开的网络资产,但作为甲方安全得思考如何针对性的增大其收集子域名的难度。
使用泛解析
爆破泛解析是枚举子域名的难点,而泛解析的出现就是为了方便业务快速管理子域名,既然这样那企业采用泛解析的方式利大于弊。比如在新上线子域名时不用等待域名同步时间、对于一些不存在的域名能够handle 404页面、内部对于子域名统计更加方便。
人机识别
使用泛解析的方式仅仅是增大了时间成本,若面对的是定向攻击,攻击人员不在乎时间成本或是通过分布式的方式,则甲方需要解决人机识别,针对机器程序的页面相似度混淆。
作为渗透测试中最基础前置的点,枚举子域名需要做的事情太多,也只有各个点都覆盖到才能获取一份最接近真实全量的子域名。 项目命名为ESD,最终实现已开源至GitHub,欢迎参与一同维护