Subdomain
1️⃣ 找到 subdomains-top1million-110000.txt
subdomains-top1million-110000.txt
📌 說明:
使用
find
命令在整個系統 (/
) 搜索subdomains-top1million-110000.txt
文件2>/dev/null
:避免錯誤訊息顯示
2️⃣ 使用 dnsenum
進行 DNS 枚舉
dnsenum
進行 DNS 枚舉📌 說明:
--enum
:開啟所有可能的 DNS 枚舉方式-f $list
:提供子域名字典 (subdomains-top1million-110000.txt
)-r
:執行反向查找 (Reverse Lookup)
3️⃣ 使用 Gobuster
搜索虛擬主機 (VHOST)
Gobuster
搜索虛擬主機 (VHOST)📌 說明:
vhost
:暴力破解虛擬主機 (VHOST)-u
:指定目標網址 (http://inlanefreight.htb:81
)-w $list
:使用subdomains-top1million-110000.txt
進行爆破--append-domain
:自動在字典中每個子域名後面追加inlanefreight.htb
在發現了子域名後,為了方便存取,可以將它們添加到 /etc/hosts
文件中。這
- 手動編輯 /etc/hosts
/etc/hosts
📌 在文件底部添加:
✅ :wq
- 測試解析
如果成功解析,說明 /etc/hosts
配置成功!🎯 🚀
4️⃣ 使用 crt.sh
查詢 SSL/TLS 証書中的子域名
crt.sh
查詢 SSL/TLS 証書中的子域名📌 說明:
curl -s "https://crt.sh/?q=/example.com&output=json"
🔹 查詢crt.sh
,獲取example.com
的所有 SSL/TLS 証書子域名jq -r '.[].name_value' | sort -u
🔹 使用jq
解析 JSON,提取所有name_value
,並去重while read -r domain; do ... done
🔹 遍歷每個子域名,使用curl
測試 HTTP 回應狀態碼根據
HTTP Code
分類輸出:🟢 200 (成功響應) ✅
🟠 其他狀態碼 ⚠️
🔴 400/000 (無效) ❌
🔗 5️⃣ 進一步攻擊思路
✅ 找到有效的子域名後,可以嘗試:
使用
nmap
掃描端口:使用
ffuf
尋找隱藏目錄:嘗試 子域接管 (Subdomain Takeover):
最后更新于
这有帮助吗?