工具

1下载地址

https://github.com/maurosoria/dirsearch

2用法
https://blog.csdn.net/u011672712/article/details/96037368

子域名收集

一、谷歌语法

通过特定站点范围查询子域:site:qq.com

二、在线爆破

在线枚举爆破:http://phpinfo.me/domain/

三、证书搜索

基于SSL证书查询子域:https://crt.sh/

四、DNS搜索

基于DNS记录查询子域:https://dns.bufferover.run/dns?q=

使用github下载相应的子域发现工具
git clone https://github.com/aboul3la/Sublist3r

一、 安装模块
sudo pip install -r requirements.txt

二、 枚举目标子域

python sublist3r.py -d aqlab.cn

三、枚举子域并且显示开放80和443端口的子域

python sublist3r.py -d aqlab.cn -p 80,443

四、枚举目标子域并保存
Python shublist3r.py -d aqlab.cn -o aqlab.txt

通过目标站点的用户事件找到子域以及敏感信息

一、历史漏洞

乌云镜像: http://www.anquan.us/

二、使用手册、通知

学院通知:https://dwz.cn/OOWeYYy6

  • crt.sh

高级搜索

%.xx.com


注册和配置参考

https://dylan903.coding.me/2019/12/02/htb-hack-the-box-xi-lie-ru-men-zhi-nan/

工具介绍

https://www.jianshu.com/p/17d8e94b1cce

posted @ 2022-02-01 20:26  LinaBell  阅读(8)  评论(0)    收藏  举报