
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人
3.2.3 子域名信息收集
一般在渗透测试前会先对目标的子域名资产进行收集,收集可以利用互联网上的第三方接口,也可以直接使用字典进行子域名“爆破”。
3.2.3.1 在线字典爆破工具
目前互联网上存在一些在线子域名爆破工具,使用起来也比较方便,唯一的缺点就是字典和爆破速度不够强大,用户不能自定义字典,不过优点是具有匿名性,可以防止被溯源。
3.2.3.2 本地字典爆破工具
除了可以使用一些在线爆破工具,还可以使用一些本地的子域名爆破工具,部分工具可以灵活地加载本地的字典来进行爆破。比较常用的本地子域名爆破工具有:SubDomainsBrute、LayerDomainFinder子域名挖掘机。
如图3-4为LayerDomainFinder操作结果。

图3-4 LayerDomainFinder操作结果
3.2.3.3 API子域名查询接口
互联网上查询子域名的接口有很多,在此笔者不一一赘述。
除了手动使用这些API接口来进行查询,也可以使用集成了API的工具来进行一键查询,比较有名的项目就是 OneForAll,这是一款功能强大的子域名收集工具,核心代码利用的是各种第三方的接口,所以在查询数量上比较有优势,如图3-5为OneForAll执行样例。

图3-5 OneForAll执行样例