渗透测试时,前期的信息收集包括主机(服务)发现。 子域名暴力枚举是十分常用的主机查找手段。
我写了一个改进的小脚本,用于暴力枚举子域名,它的改进在于:
以下是我扫描baidu.com得到的结果,共发现1521个域名,能找到不少内网域名和IP,效果还是非常不错的。
它甚至可以发现这样的域名: data.test.noah.baidu.com [10.36.166.17] 未经改进的工具通常是探测不到这个域名的。
扫描其他几家公司,情况一样,可以发现不少内网域名、IP(段)、甚至是十分隐蔽的后台。
这就是不做private DNS 和 public DNS隔离的坏处啊,内网的相关拓扑和服务轻易暴露给黑客了。
http://www.lijiejie.com/wp-content/uploads/2015/04/baidu.com_.txt
youku.com tudou.com letv.com renren.com tencent.com
下载脚本: https://github.com/lijiejie/subDomainsBrute
请先安装依赖的dnspython,在install目录下。
如果你有什么意见、改进,请反馈,谢谢
Usage: subDomainsBrute.py [options] target Options: -h, --help show this help message and exit -t THREADS_NUM, --threads=THREADS_NUM Number of threads. default = 10 -f NAMES_FILE, --file=NAMES_FILE Dict file used to brute sub names -o OUTPUT, --output=OUTPUT Output file name. default is {target}.txt
附运行时截图一张:
更新日志:
【原文:subDomainsBrute -- 改进渗透测试时暴力枚举子域名的python脚本 作者:lijiejie】