个性化阅读
专注于IT技术分析

发现子域

点击下载

在本节中, 我们将研究子域。我们随处可见子域, 例如subdomain.target.com。现在, 如果我们有beta.facebook.com, 我们将有mobile.facebook.com, 或者我们有user.facebook.com。假设我们google mail.google.com, 它将我们带到Gmail。在很多情况下都使用子域, 网站为自己的用户(例如, 某些客户或雇员)提供子域, 因此除非是某种VIP客户, 否则不会刊登广告。我们不会在搜索引擎上看到子域, 也永远不会看到通往它们的链接, 因此它们可能包含有助于我们访问整个网站的漏洞利用或漏洞, 但我们从不知道这些漏洞利用或漏洞, 因为它们是从未做过广告。另一件事是, 当许多大型网站试图向网站添加新功能或安装新更新, 然后将其安装在子域中时, 我们就有beta.facebook.com, 其中包含Facebook的beta版本, 包含实验功能。现在, 实验性功能对于黑客非常有用, 因为它们仍在开发中, 并且很有可能在其中发现漏洞。实际上, 这是真的, 因为在一段时间之前, 某人能够为任何Facebook用户强行使用恢复密码密钥, 并且能够访问任何Facebook用户的帐户。只有通过beta.Facebook.com才能做到这一点, 因为Facebook曾经检查过多次尝试或失败尝试, 并且他们没有在beta版本中实现该安全功能, 因为他们认为没有人会去那里。 Beta通常比普通网站存在更多问题, 因此尝试侵入它非常有用。在本节中, 我们将看到如何找到尚未发布的子域, 甚至尚未发布的子域, 因此我们将能够获取目标的子域。

我们将使用一个称为爆震的工具。这个工具非常简单, 我们不需要安装它。我们只需要使用git命令下载它。为此, 我们放置命令git clone, 然后放置工具的URL, 如下所示:

发现子域

下载完成后, 我们将使用cd命令对其进行导航。导航后, 我们将看到.py文件, 如下所示:

发现子域

现在, 我们将使用python tickpy.py命令运行此文件, 然后进入要获取其子域的网站isecur1ty.org。命令如下:

发现子域

它将对isecur1ty执行蛮力搜索和基于Google的子域搜索, 它将向我们显示isecur1ty可能具有的任何子域, 我们可以尝试对其进行安全性测试并查看其上安装了什么。也许我们将能够通过该子域访问该网站。扫描完成后, 如下面的屏幕快照所示, 我们设法找到了七个未发布的子域:

发现子域

现在, 其中之一是ftp.isecur1ty.org。我们已经讨论过isecur1ty.org, 而localhost.isecur1y.org只是本地子域。我们可以看到mail.isecur1y.org也有自己的子域, 我们可以看到一个非常有趣的子域news.isecur1ty.org。实际上, 它确实包含已经处理过的脚本的beta版本。因此, 如果有人试图入侵我们的网站, 他们实际上会看到正在开发一个脚本, 并且很有可能找到其中的漏洞并获得对整个网站的访问权。

这再次向我们展示了信息收集的重要性, 可以用来访问网站。如果我们不这样做, 我们将丢失很多东西。例如, 我们可能缺少带有多个漏洞的整个脚本, 或者我们可能缺少管理员登录页面或员工登录页面。

赞(0)
未经允许不得转载:srcmini » 发现子域

评论 抢沙发

评论前必须登录!