Subdomain
1️⃣ 找到 subdomains-top1million-110000.txt
subdomains-top1million-110000.txtlist=$(sudo find / -iname subdomains-top1million-110000.txt 2>/dev/null)📌 說明:
使用
find命令在整個系統 (/) 搜索subdomains-top1million-110000.txt文件2>/dev/null:避免錯誤訊息顯示
2️⃣ 使用 dnsenum 進行 DNS 枚舉
dnsenum 進行 DNS 枚舉dnsenum --enum inlanefreight.com -f $list -r📌 說明:
--enum:開啟所有可能的 DNS 枚舉方式-f $list:提供子域名字典 (subdomains-top1million-110000.txt)-r:執行反向查找 (Reverse Lookup)
3️⃣ 使用 Gobuster 搜索虛擬主機 (VHOST)
Gobuster 搜索虛擬主機 (VHOST)gobuster vhost -u http://inlanefreight.htb:81 -w $list --append-domain📌 說明:
vhost:暴力破解虛擬主機 (VHOST)-u:指定目標網址 (http://inlanefreight.htb:81)-w $list:使用subdomains-top1million-110000.txt進行爆破--append-domain:自動在字典中每個子域名後面追加inlanefreight.htb
在發現了子域名後,為了方便存取,可以將它們添加到 /etc/hosts 文件中。這
- 手動編輯 /etc/hosts
/etc/hosts📌 在文件底部添加:
✅ :wq
- 測試解析
如果成功解析,說明 /etc/hosts 配置成功!🎯 🚀
4️⃣ 使用 crt.sh 查詢 SSL/TLS 証書中的子域名
crt.sh 查詢 SSL/TLS 証書中的子域名📌 說明:
curl -s "https://crt.sh/?q=/example.com&output=json"🔹 查詢crt.sh,獲取example.com的所有 SSL/TLS 証書子域名jq -r '.[].name_value' | sort -u🔹 使用jq解析 JSON,提取所有name_value,並去重while read -r domain; do ... done🔹 遍歷每個子域名,使用curl測試 HTTP 回應狀態碼根據
HTTP Code分類輸出:🟢 200 (成功響應) ✅
🟠 其他狀態碼 ⚠️
🔴 400/000 (無效) ❌
🔗 5️⃣ 進一步攻擊思路
✅ 找到有效的子域名後,可以嘗試:
使用
nmap掃描端口:使用
ffuf尋找隱藏目錄:嘗試 子域接管 (Subdomain Takeover):
最后更新于
这有帮助吗?