發現子域名


在本節中,我們將研究子域名。在網際網路上我們到處都可以看到子域名,例如subdomain.target.com。常見的有beta.facebook.com,mobile.facebook.com,或者user.facebook.com。比如:mail.google.com,它也可以用於Gmail服務。子域名在很多情況下使用,網站為自己的使用者提供子域名,例如,對於某些客戶或員工,因此除非是某種VIP客戶,否則不會對其進行廣告宣傳。我們不會在搜尋引擎上看到子域名,永遠不會看到它們的連結,因此它們可能包含有助於我們存取整個網站的漏洞或漏洞,但從未知道漏洞,因為它們是從未正式對外公開。另一個是,當許多大型網站試圖新增新功能或安裝新的網站更新,然後將其安裝在子域中,所以beta.facebook.com,其中包含Facebook的測試版,包含實驗性功能。實驗性功能對於駭客來說非常有用,因為它們仍處於開發階段,並且很有可能在其中找到漏洞。這實際上是正確的,因為在一段時間之前,有人能夠為任何Facebook使用者強制恢復密碼金鑰,並且能夠存取任何Facebook使用者的帳戶。這只能通過beta.Facebook.com實現,因為Facebook曾經檢查過多次嘗試或嘗試失敗,並且他們沒有在測試版中實現該安全功能,因為他們認為沒有人會去那裡。Beta通常比普通網站有更多問題,因此嘗試入侵它是非常有用的。在本節中,我們學習如何找到尚未對外發布子域,這樣我們就可以獲得目標的子域。

我們將使用一個名為knock的工具。這個工具非常簡單,不需要安裝它。只需要使用git命令下載它。輸入命令git clone,然後跟上工具的URL,如下所示:

下載後,使用cd命令進入下載的目錄,此目錄中有.py檔案,如下所示:

現在,我們使用python knockpy.py命令執行此檔案,然後我們將進入想要獲取子域的網站,即isecur1ty.org。命令如下:

它將對isecur1ty執行蠻力和基於Google的子域搜尋,它將向我們顯示任何可能具有的子域,我們可以嘗試測試其安全性並檢視其上安裝的內容。也許我們能夠通過該子域存取該網站。掃描完成後,我們可以在下面的螢幕截圖中看到,我們設法找到了7個未公布的子域:

現在,其中一個子域是ftp.isecur1ty.org。我們已經討論過isecur1ty.org,localhost.isecur1y.org只是一個本地子域。可以看到有一個mail.isecur1y.org子域名,我們可以看到一個非常有趣的新聞子域:news.isecur1ty.org。它實際上確實包含已經處理過的指令碼的beta版本。因此,如果有人試圖入侵這個網站,他們實際上會看到有一個正在開發的指令碼,並且很有可能他們能夠在其中找到漏洞並獲得對整個網站的存取許可權。

它再次展示了資訊收集的重要性,可用於存取網站。如果我們不這樣做將會遺漏很多東西。例如,我們可能缺少包含大量漏洞的整個指令碼,或者我們可能缺少管理員登入頁面或員工登入頁面。