获取漏洞赏金的第一步便是发现资产发现,资产发现第一步便是水平相关(查找根域名),您了解的资产越多,您可以攻击的资产就越多。通过扩大攻击面,您更有可能发现漏洞。上一篇文章我便提到仅仅通过找到一个很偏的子域名从而获取一万五千赏金。
我找到几种查找根域名的方法:
CIDR和ASN
备案查询
Whois查询
Google docks
子公司和控股公司
Dns共享记录
什么是ASN呢,它是一个自治系统号,我们可以理解为一个标识符,它标记了一个区域(多个ip段)。
如何使用ASN来做信息收集呢,主要为下面俩个步骤:
使用shodan搜索,找到其使用真实ip能访问的站点。
百度查下ip,确保不是云厂商的。
在线网站https://tools.ipip.net/as.php,找到其对应的ASN号。
https://bgpview.io/根据ASN号查询其ip段区域。
根据ip段可以找到其对应资产,以及其新的根域名。
也有相关的开源工具,地址:
GitHub - projectdiscovery/asnmap:Go CLI 和库,用于使用 ASN 信息快速映射组织网络范围。
https://beian.tianyancha.com/search/
小蓝本
lbb是一个企业信息查询工具,可以帮助企业查询自身对外公开的应用、新媒体,网站。
地址:https://github.com/jixing-lab/lbb
lbb_win.exe -c conf.yaml -q 百度
WHOIS协议允许我们获取有关域的信息。我们可以使用此信息来查找更多域。
如:whois domain.com
我们使用反向WHOIS服务(例如ViewDNS)来发现 [email protected] 也已注册和secretDomain.compersonalDomain.com
站长之家
https://whois.chinaz.com/reverse/email
我们的攻击面增加了 400%!还有最有价值的一步要走:迭代。对发现的新域重复此过程,查找可能更多的域。
关于搜索引擎,推荐使用google,bing,baidu,当然还有一些不常见的,如:https://www.dogpile.com/,https://duckduckgo.com/等等。
Google Dorks
Google Hacking Database (GHDB) 目前由Offensive Securiy负责维护。其中包含的是Google搜索合集,名叫Dorks,广大研究人员可以利用它来搜索存在安全问题的应用程序,而这些信息都是由Google的搜索Bot收集来的。
在众多Google Dorks的列表中,有一个搜索其资产水平相关的语法。为 intext:。
如何使用intext寻找新域名:
打开已知的目标域名
找到页脚的版权,或者条款的链接。如:©2021 虚构公司保留所有权利
又如:
intext:"© XXX版权所有"
直接使用搜索引擎,搜索目标子公司。
又或者Google Acquisitions
便可找到讨论关于Google投资公司的帖子。
或者使用在线网站查询:
天眼查:https://www.tianyancha.com/
企查查:https://www.qcc.com/
钉钉企典:https://www.dingtalk.com/qidian/home?spm=a213l2.13146415.4929779444.89.7f157166W6H4YZ
通过查询自建DNS服务器的主机来获取相关域名。
查询目标是否存在自建的NS服务器
nslookup -query=ns baidu.com 8.8.8.8
2.将获取到的NS服务器带入 https://hackertarget.com/find-shared-dns-servers/ 进行查询
到目前为止,你便拥有一个包含多个根域名的列表,这便是你开始漏洞赏金挖掘的第一步,至此,要想获取更多资产数据,我便在下篇垂直关联中展开。
本文作者:编码安全
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/198908.html