《SRC漏洞挖掘之在线子域名收集不容错过(一)|CSDN创作打卡》

一、子域名介绍

1.1 什么是子域名?

子域名级别:域名按照层级可以分为*域、根域名、子域名等 。例如.com 是*域,根域名是 example.com,子域名则是在主域名的前面添加自定义名称,例如像 www.example.com 、mail.example.com 这一类都可统称为子域名。

1.2 为什么做SRC漏洞挖掘需要收集子域名?

SRC厂商一般来说,他自身资产是相当庞大的,主站防护又很好,这时候再从主站下手很明显是一种不理智的行为,所以还不如从某个子域名寻找突破口。

1.3 子域名收集具体怎么做?

在线网站类收集汇总

1.3.1 通过https证书日志收集

  • https://crt.sh
  • https://censys.io
  • https://www.google.com/transparencyreport/https/ct
  • https://scans.io

1.3.2 用cloudflare

  • https://github.com/appsecco/bugcrowd-levelup-subdomain-enumeration/master/cloudflare_enum/py

1.3.3 通过解析记录

  • https://www.dnsdb.info
  • https://www.virustotal.com
  • https://www.circl.lu/services/passove-dns
  • https://www.paloaltonetworks.com/features/passive-dns
  • https://www.threatcrowd.org/domain.php?domain=qq.com

1.3.4 搜索引擎类

  • http://www.baidu.com
  • http://cn.bing.com
  • http://www.dogpile.com
  • http://www.exalead.com/search/web
  • http://www.so.com
  • http://www.google.com
  • http://search.yahoo.com
  • http://yandex.com
  • http://www.exalead.com
  • http://www.shodan.io
上一篇:Oracle管理文件OMF (oracle managed files)


下一篇:懒加载问题,爬虫无法用src爬取图片问题