证书透明度(Certificate Transparency)是证书授权机构的一个项目,证书授权机构会将每个SSL/TLS证书发布到公共日志中。一个SSL/TLS证书通常包含域名、子域名和邮件地址。查找某个域名所属证书的最简单的方法就是使用搜索引擎搜索一些公开的CT日志。
利用Google提出的证书透明度(Certificate Transparency)查询公开的子域,一般查询结果包括域、签发者、有效期和签名等
在线查询地址:
https://crt.sh/
https://censys.io/
https://developers.facebook.com/tools/ct/
https://google.com/transparencyreport/https/ct/
https://transparencyreport.google.com/https/certificates:
域名系统DNS(https://www.cnblogs.com/lalalaxiaoyuren/p/14464348.html)
查询公开DNS记录
ip138:https://site.ip138.com/
百度云观测:http://ce.baidu.com/index/getRelatedSites?site_address=baidu.com
circl:https://www.circl.lu/services/passive-dns/#passive-dns
hackertarget:https://hackertarget.com/find-dns-host-records/
riddler:https://riddler.io/search?q=pld:baidu.com
bufferover:https://dns.bufferover.run/dns?q=.baidu.com
dnsdb:https://dnsdb.io/zh-cn/search?q=baidu.com
ipv4info:http://ipv4info.com/
robtex:https://www.robtex.com/dns-lookup/
chinaz:https://alexa.chinaz.com/
netcraft:https://searchdns.netcraft.com/
securitytrails:https://docs.securitytrails.com/v1.0/reference#get-domain
dnsdumpster:https://dnsdumpster.com/
sitedossier:http://www.sitedossier.com/
threatcrowd:https://www.threatcrowd.org/
siterankdata:https://siterankdata.com/
dnssumpster
(1)微步:https://x.threatbook.cn/
(2)alienvault:https://otx.alienvault.com/
(3)riskiq:https://www.riskiq.com/
(4)threatminer:https://www.threatminer.org/
(5)virustotal:https://www.virustotal.com/gui/home/search
(1)https://fofa.so/
(2)https://www.shodan.io/
(3)https://www.zoomeye.org/
(4)binaryedge:https://app.binaryedge.io/services/domains
(1)baidu
(2)bing
(3)google
(4)sougou
(1)gayhub:giithub
(2)阿里云代码托管:https://code.aliyun.com/
(3)码云:https://gitee.com/
https://github.com/shmilylty/OneForAll
https://www.cnblogs.com/R-S-PY/p/13087063.html
https://github.com/lijiejie/subDomainsBrute
进入文件目录下:python subDomainsBrute.py --full xxx.cn
-f 添加字典
--full 全体扫描
-t 线程
-o 输出文件
# 扫描单个域名
esd -d qq.com
# debug模式扫描单个域名
esd=debug esd -d qq.com
# 扫描多个域名(英文逗号分隔)
esd --domain qq.com,tencent.com
# 扫描单个域名且过滤子域名中单个特定响应内容
esd --domain mogujie.com --filter 搜本店
# 扫描单个域名且过滤子域名中多个特定响应内容
esd --domain mogujie.com --filter 搜本店,收藏店铺
# 扫描文件(文件中每行一个域名)
esd --file targets.txt
# 跳过相似度对比(开启这个选项会把所有泛解析的域名都过滤掉)
esd --domain qq.com --skip-rsc
# 使用搜索引擎进行子域名搜索(支持baidu、google、bing、yahoo,使用英文逗号分隔)
esd --domain qq.com --engines baidu,google,bing,yahoo
# 平均分割字典,加快爆破
esd --domain qq.com --split 1/4
# 使用DNS域传送漏洞获取子域名
esd --domain qq.com --dns-transfer
# 使用HTTPS证书透明度获取子域名
esd --domain qq.com --ca-info
https://github.com/aboul3la/Sublist3r
Short Form Long Form Description
-d --domain Domain name to enumerate subdomains of
-b --bruteforce Enable the subbrute bruteforce module
-p --ports Scan the found subdomains against specific tcp ports
-v --verbose Enable the verbose mode and display results in realtime
-t --threads Number of threads to use for subbrute bruteforce
-e --engines Specify a comma-separated list of search engines
-o --output Save the results to text file
-h --help show the help message and exit
Layer子域名爆破机
Layer是windows下的一款子域名探测工具,其工作原理是利用子域名字典进行爆破,使用简单容易上手。
项目地址:https://phpinfo.me/domain/
原文:https://www.cnblogs.com/lalalaxiaoyuren/p/14464500.html