SAN SAN(主题备用名称)是 HTTPS 证书中的一个扩展字段,允许一个证书覆盖多个域名或子域名,因此可以通过解析 HTTPS 证书的 SAN 字段来发现某个站点的子域名。 或者我们还是使用我们的 https://crt.sh/ 会得到非常多的子域名
Sitemap 文件 Sitemap(站点地图)是一种 XML 或 TXT 格式的文件,网站会在其中列出其所有页面的 URL 一般 文件可能如下
DNSSEC DNSSEC(Domain Name System Security Extensions)是对 DNS(域名系统)的一种安全扩展,主要目的是防止 DNS 劫持和篡改,确保 DNS 响应的完整性和真实性。 DNSSEC 机制中,NSEC 和 NSEC3 记录可能会暴露子域名,从而被用于子域名收集。攻击者可以利用 NSEC/NSEC3 记录枚举来遍历目标域名的所有子域。 NSEC 记录用于防止 DNS 缓存投毒攻击,它指向下一个已存在的域名。例如: 这意味着 sub1.example.com 之后存在 sub2.example.com,可以利用该特性遍历所有子域。 由于 NSEC 直接暴露子域,NSEC3 通过哈希(SHA-1) 方式存储子域名 但攻击者仍可暴力破解哈希恢复真实子域名。 如果我们的 example.com 存在 NSEC 记录 可能得到 然后继续向下查询 当然现在已经有许多工具了
DNS 缓存 DNS Cache Snooping(DNS 缓存侦测)是一种信息收集技术,利用 DNS 服务器的缓存机制,检测某个 DNS 服务器是否存储了特定域名的解析记录。 本意是为了提高效率 DNS 服务器为了提高解析效率,通常会缓存解析过的域名记录。 如果查询某个域名时,该 DNS 服务器立即返回结果,而不进行递归查询,则说明该域名已经被解析过,说明有人(或某个系统)曾经访问过该域名。 DNS Cache Snooping 利用了非递归查询的特点: 发送一个非递归查询请求(nslookup -norecurse)。
如果 DNS 服务器返回了 IP 地址,说明该域名在缓存中,表示该域名曾被请求过。
如果返回 "No records found",则说明 DNS 服务器未缓存该域名。 这个虽然不是直接收集子域名的方法,但是一般访问的地方有很大的概率都是我们的子域 可以爆破
DNS 服务 比如我们的 VirusTotal,运行 DNS 复制功能,通过存储用户访问 URL 时执行的 DNS 解析来构建数据库。