资产发现之水平关联

0x01 前言

获取漏洞赏金的第一步便是发现资产发现,资产发现第一步便是水平相关(查找根域名),您了解的资产越多,您可以攻击的资产就越多。通过扩大攻击面,您更有可能发现漏洞。上一篇文章我便提到仅仅通过找到一个很偏的子域名从而获取一万五千赏金。

0x02 查找根域名

我找到几种查找根域名的方法:

  1. CIDR和ASN
  2. 备案查询
  3. Whois查询
  4. Google docks
  5. 子公司和控股公司
  6. Dns共享记录

CIDR(网段)和 ASN(互联网区域)

什么是ASN呢,它是一个自治系统号,我们可以理解为一个标识符,它标记了一个区域(多个ip段)。

如何使用ASN来做信息收集呢,主要为下面俩个步骤:

图片[1]-资产发现之水平关联-NGC660 安全实验室

使用shodan搜索,找到其使用真实ip能访问的站点。

图片[2]-资产发现之水平关联-NGC660 安全实验室

百度查下ip,确保不是云厂商的。

图片[3]-资产发现之水平关联-NGC660 安全实验室

在线网站https://tools.ipip.net/as.php,找到其对应的ASN号。

图片[4]-资产发现之水平关联-NGC660 安全实验室
https://bgpview.io/根据ASN号查询其ip段区域。
图片[5]-资产发现之水平关联-NGC660 安全实验室

根据ip段可以找到其对应资产,以及其新的根域名。

图片[6]-资产发现之水平关联-NGC660 安全实验室

也有相关的开源工具,地址:

GitHub – projectdiscovery/asnmap:Go CLI 和库,用于使用 ASN 信息快速映射组织网络范围。

备案查询

https://beian.tianyancha.com/search/
图片[7]-资产发现之水平关联-NGC660 安全实验室

小蓝本

lbb是一个企业信息查询工具,可以帮助企业查询自身对外公开的应用、新媒体,网站。

地址:https://github.com/jixing-lab/lbb

lbb_win.exe -c conf.yaml -q 百度

图片[8]-资产发现之水平关联-NGC660 安全实验室

Whois查询

WHOIS协议允许我们获取有关域的信息。我们可以使用此信息来查找更多域。

如:whois domain.com

图片[9]-资产发现之水平关联-NGC660 安全实验室

我们使用反向WHOIS服务(例如ViewDNS)来发现 alice123@email.com 也已注册和secretDomain.compersonalDomain.com

图片[10]-资产发现之水平关联-NGC660 安全实验室

站长之家

https://whois.chinaz.com/reverse/email
图片[11]-资产发现之水平关联-NGC660 安全实验室

我们的攻击面增加了 400%!还有最有价值的一步要走:迭代。对发现的新域重复此过程,查找可能更多的域。

搜索引擎

关于搜索引擎,推荐使用google,bing,baidu,当然还有一些不常见的,如:https://www.dogpile.com/,https://duckduckgo.com/等等。

Google Dorks

Google Hacking Database (GHDB) 目前由Offensive Securiy负责维护。其中包含的是Google搜索合集,名叫Dorks,广大研究人员可以利用它来搜索存在安全问题的应用程序,而这些信息都是由Google的搜索Bot收集来的。

在众多Google Dorks的列表中,有一个搜索其资产水平相关的语法。为 intext:。

如何使用intext寻找新域名:

  1. 打开已知的目标域名
  2. 找到页脚的版权,或者条款的链接。如:©2021 虚构公司保留所有权利
图片[12]-资产发现之水平关联-NGC660 安全实验室

又如:

图片[13]-资产发现之水平关联-NGC660 安全实验室

intext:”© XXX版权所有”

图片[14]-资产发现之水平关联-NGC660 安全实验室

子公司和收购(控股)公司

直接使用搜索引擎,搜索目标子公司。

图片[15]-资产发现之水平关联-NGC660 安全实验室

又或者Google Acquisitions

图片[16]-资产发现之水平关联-NGC660 安全实验室

便可找到讨论关于Google投资公司的帖子。

图片[17]-资产发现之水平关联-NGC660 安全实验室

或者使用在线网站查询:

天眼查:https://www.tianyancha.com/

图片[18]-资产发现之水平关联-NGC660 安全实验室

企查查:https://www.qcc.com/

图片[19]-资产发现之水平关联-NGC660 安全实验室

钉钉企典:https://www.dingtalk.com/qidian/home?spm=a213l2.13146415.4929779444.89.7f157166W6H4YZ

图片[20]-资产发现之水平关联-NGC660 安全实验室

DNS共享记录

通过查询自建DNS服务器的主机来获取相关域名。

  1. 查询目标是否存在自建的NS服务器

nslookup -query=ns baidu.com 8.8.8.8

图片[21]-资产发现之水平关联-NGC660 安全实验室

2.将获取到的NS服务器带入 https://hackertarget.com/find-shared-dns-servers/ 进行查询

图片[22]-资产发现之水平关联-NGC660 安全实验室

0x03 总结

到目前为止,你便拥有一个包含多个根域名的列表,这便是你开始漏洞赏金挖掘的第一步,至此,要想获取更多资产数据,我便在下篇垂直关联中展开。

本文作者:网络安全之旅

本文为安全脉搏专栏作者发布:https://www.secpulse.com/archives/198908.html

© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享