主动信息收集子域名收集

主动信息收集子域名收集

b站刷视频刷到的一种方法,记录一下
以前信息收集域名大多数都是通过第三方网站收集,通过观看视频发现主动信息收集确实会有意外收获,实战中确实发现了一些三方网站所查询不到的子域名
原地址https://www.bilibili.com/video/BV1co1sBHEGt/?spm_id_from=333.337.search-card.all.click&vd_source=1cf6120088cfd0411cf76da1c98383fb

当然了主动信息收集需要工具的使用,这里要用到3个工具

subfinder

Subfinder 是一款专注于子域名收集的开源工具,旨在帮助安全专业人员、渗透测试人员和研究人员快速有效地发现目标域的子域名。该工具通过与多个子域名源(例如搜索引擎、DNS数据)集成,提供了一个全面的子域名搜集解决方案。

以下是 Subfinder 的一些主要特点和功能:

  1. 多源搜集: Subfinder 集成了多个子域名源,包括但不限于谷歌(Google)、Shodan、Censys、Virustotal等,以提高搜集的全面性。

  2. 快速且并发: Subfinder 被设计为快速且支持并发搜集,以加速子域名发现过程。

  3. DNS 数据源: 工具可以利用DNS数据,通过查询DNS服务器来发现子域名。这包括常规域传输、DNS枚举和暴力破解。

  4. API支持: Subfinder 提供了对多个子域名API的支持,以允许用户在工具中集成自定义的数据源。

  5. 漏洞扫描集成: Subfinder 还可以与漏洞扫描工具(如 Amass、Assetnote、Virustotal)进行集成,以提供更全面的信息。

  6. 结果导出: Subfinder 支持将搜集到的子域名结果导出为常见的文件格式,如文本文件、JSON和CSV。

  7. 自定义字典: 用户可以使用自定义字典进行子域名的暴力破解尝试,以满足特定的搜集需求。

Subfinder 是一个灵活而强大的工具,适用于用于渗透测试、漏洞评估、红队操作以及一般的信息搜集任务。使用 Subfinder 时,请确保在合法和授权的范围内操作,并遵循法律和道德准则。

安装过程略,反正kali可以直接安装就是了,不建议用go安装,太麻烦了

命令格式如下

1
subfinder -d whitehouse.gov -all >domain1.txt

扫国内域名理论不太行,但是未做违法用途就没事🤭,做信息收集需要对象,所以,以清华为例

1
subfinder -d tsinghua.edu.cn -all > domain1.txt


执行过程有点慢

好多子域名呀!

1
2
3
// 管道符 | :管道符的作用是将前一个命令的标准输出作为后一个命令的标准输入。
// wc -l :wc是word count的缩写,用于统计文件的行数,单词数和字节数。-l是wc的选项,专门用来统计行数,因此,wc -l会读取从管道传来的内容,并计算其中包含多少行
cat domain1.txt | wc -l

一共是2080个子域名

assetfinder

Assetfinder 是一个命令行工具,用于查找与特定域名相关的子域和域名。该工具旨在帮助安全研究人员和IT专业人员发现并理解组织的域名和子域分布,寻找可能的安全漏洞和弱点。
kali需要下载才能使用,自身不带

命令

1
2
3
// -subs-only :这是 assetfinder 的过滤选项,作用是只输出子域名(subdomains only),而不包含其他类型的资产

assetfinder tsinghua.edu.cn -subs-only > domain2.txt



这个工具实战下来我觉得不如上面的subfinder工具,收集到的资产又少还可能会收集到其他域名的资产

sort排序去重合并

命令

1
2
3
// sort是linux/Unix系统中的基础命令,核心功能是对文本内容按行进行排序(默认按字母排序)
// -u:-u是sort的一个选项,全称是--unique,意为"唯一的"。它的作用是在排序后自动去除重复的行,却表最终结果中每行内容都是唯一的。
sort -u domain1.txt domain2.txt > domains.txt

将上面获得的domain1.txt和domain2.txt去重排序后输出到domains.txt中

如果实战的时候可以多找几个工具,用这个命令整合在一起

httpx

httpx 是一个强大的命令行工具,主要用于 HTTP 服务的探测和安全测试
不要用kali自带的httpx,有问题,我选择github下载一个新版本的用使用的是1.7.2版本的
下载过程略,反正要把原来的删除,然后导入新的

1
2
3
4
5
// -sc :StatusCode 的缩写,作用是获取并显示目标返回的 HTTP 状态码
// -title :获取并显示目标网页的 HTML 标题
// -web-server:获取目标使用的 Web 服务器软件(如 Nginx、Apache 等)
// -tech-detect:用于检测目标网站使用的技术栈
cat domains.txt | httpx -sc -title -web-server -tech-detect > status.txt

可以直接找200的状态码

1
cat status.txt | grep "200"

主动信息收集子域名流程结束


主动信息收集子域名收集
http://example.com/2025/11/21/主动信息收集子域名收集/
作者
奇怪的奇怪
发布于
2025年11月21日
许可协议