您當前位置: 南順網絡>> 官方資訊>> 行業動态

子(zǐ)域名枚舉的(de)藝術


寫在前面的(de)話

    當我們在查找某個域名的(de)有效子(zǐ)域名時,我們通常需要使用子(zǐ)域名枚舉這項技術。但是,除非DNS服務器暴露了完整的(de)DNS空間(涉及到AXFR協議),否則我們真的(de)很難拿到目标域名的(de)子(zǐ)域名列表。目前主要的(de)技術是使用一(yī)個常用域名的(de)字典,并通過對每一(yī)個域名嘗試進行解析來查找子(zǐ)域名。雖然這種方法在某些情況下非常有效,但是對于那些名字非常奇怪或罕見的(de)域名來說,這種方法就沒多大用了。另一(yī)種方法就是利用網絡爬蟲來爬取二級域名,并嘗試搜索出子(zǐ)域名的(de)鏈接地(dì)址。當然了,還有一(yī)種更加快速的(de)方法,即直接使用搜索引擎。

子(zǐ)域名枚舉是網絡偵查階段的(de)一(yī)個重要組成部分,在進行攻擊之前,網絡攻擊者需要映射出目标網絡的(de)整體結構,并嘗試找出一(yī)個薄弱點來訪問服務器所在的(de)內(nèi)部網絡。

舉例說明

    在完成了子(zǐ)域名枚舉這一(yī)過程之後,攻擊者在目标DNS空間中找到了下面這個子(zǐ)域名:blog.example.com。攻擊者在對Web應用層進行了深度分析之後發現,這個博客使用了Wordpress來作為(wèi)內(nèi)容管理(lǐ)系統。那麽接下來,攻擊者就可(kě)以使用wpscan來掃描Wordpress漏洞了。幸運的(de)是,目标網絡的(de)Wordpress實例使用了一(yī)個存在漏洞的(de)插件,而攻擊者可(kě)以利用這個插件漏洞來訪問目标服務器和(hé)內(nèi)部網絡。雖然這個例子(zǐ)聽起來有些誇張,但這是一(yī)個出現在巴拿馬文件中的(de)真實例子(zǐ)。

接下來,我們會給大家介紹幾款目前最流行的(de)開源子(zǐ)域名枚舉工具以及相關技術。

2.png

DNS域傳送技術

最簡單且最基礎的(de)技術就是直接向DNS服務器發送AXFR請求:

dig @ns.example.com example=.com AXFR

    DNS域傳送技術可(kě)以幫我們拷貝主DNS服務器和(hé)二級DNS服務器的(de)內(nèi)容。因此,我們建議各位網絡管理(lǐ)員禁止服務器接收來自(zì)未認證DNS服務器的(de)AXFR請求,這樣就可(kě)以防止這種攻擊技術了。

注:與DNS域傳送技術類似的(de)一(yī)項技術名叫NSEC攻擊,而這種技術可(kě)以枚舉出DNSSEC簽名空間。

Google

    是時候讓Google登場了!沒錯,我們可(kě)以使用各種各樣的(de)操作符來優化我們的(de)搜索語句。正如(rú)之前所述,我們可(kě)以使用網絡爬蟲來爬取目标站點的(de)子(zǐ)域名,而Google和(hé)Bing這樣的(de)搜索引擎同樣可(kě)以幫助我們實現這個目标。我們可(kě)以使用“site”操作符來尋找目标站點的(de)子(zǐ)域名:

site:example.com

編輯:--ns868