![网络安全渗透测试](https://wfqqreader-1252317822.image.myqcloud.com/cover/916/43737916/b_43737916.jpg)
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人
3.2.3 子域名信息收集
一般在渗透测试前会先对目标的子域名资产进行收集,收集可以利用互联网上的第三方接口,也可以直接使用字典进行子域名“爆破”。
3.2.3.1 在线字典爆破工具
目前互联网上存在一些在线子域名爆破工具,使用起来也比较方便,唯一的缺点就是字典和爆破速度不够强大,用户不能自定义字典,不过优点是具有匿名性,可以防止被溯源。
3.2.3.2 本地字典爆破工具
除了可以使用一些在线爆破工具,还可以使用一些本地的子域名爆破工具,部分工具可以灵活地加载本地的字典来进行爆破。比较常用的本地子域名爆破工具有:SubDomainsBrute、LayerDomainFinder子域名挖掘机。
如图3-4为LayerDomainFinder操作结果。
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_75_1.jpg?sign=1738962526-54aSBV3mBNimJXeLVnIAO78sC4xCY2FH-0-cc62826a9ba859428ab6702962774b18)
图3-4 LayerDomainFinder操作结果
3.2.3.3 API子域名查询接口
互联网上查询子域名的接口有很多,在此笔者不一一赘述。
除了手动使用这些API接口来进行查询,也可以使用集成了API的工具来进行一键查询,比较有名的项目就是 OneForAll,这是一款功能强大的子域名收集工具,核心代码利用的是各种第三方的接口,所以在查询数量上比较有优势,如图3-5为OneForAll执行样例。
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_76_1.jpg?sign=1738962526-saGgrXsgN6IC8Hmcm5XlwTAPCfEYP1Kg-0-7a0e39a7d76444fe70f14bc95ed0fa1c)
图3-5 OneForAll执行样例