子域名与IP查询全攻略,2025年必备工具+实战技巧,2025年子域名与IP查询实战指南,必备工具与技巧解析
各位网络侦探们注意了!想知道怎么像黑客电影里那样通过一个域名摸清整个网站架构?今天咱们就聊聊那些藏在域名背后的秘密,手把手教你从零开始玩转子域名与IP查询!
一、在线查询神器TOP5
Q:有没有不用装软件就能查子域的工具?
当然有!这五个网站堪称网络侦察兵:
- crt.sh证书库:输入主域名秒查所有SSL证书关联的子域名,连废弃的测试域名都能挖出来
- DNSdumpster:免费生成域名地图,自动标注CDN节点与真实服务器
- 微步在线:不仅能查子域名,还能看IP历史解析轨迹
- Fofa网络空间引擎:用
domain="jd.com"
语法直接搜全网关联资产 - VirusTotal:整合全球扫描数据,查一个域名连带挖出200+关联子站
二、自动化工具三剑客
Q:哪些工具适合批量扫描?
程序员最爱的三大神器:
工具名称 | 核心优势 | 适用场景 |
---|---|---|
OneForAll | 整合18种查询渠道 | 企业级资产测绘 |
subDomainsBrute | 每秒处理500请求 | 快速爆破测试 |
Sublist3r | 自动识别CDN状态 | 精准定位真实IP |
实测案例:用OneForAll扫描某电商平台,2分钟发现logistics.jd.com
这个未接入CDN的物流子系统,直接定位到真实服务器集群
三、DNS记录破译手册
Q:MX记录、CNAME能暴露什么?
看这个对比表就懂了:
mail.jd.com 的MX记录 → 指向阿里云邮件服务器img.jd.com 的CNAME记录 → 跳转到oss-cn-beijing.aliyuncs.com
破解技巧:
- 邮件服务器常与主站同机房,通过
nslookup -q=mx jd.com
查邮件IP反推主站IP段 - 对象存储的CNAME记录会暴露云服务商,用
host -t cname img.jd.com
秒识别
四、CDN隐身术破解
遇到Cloudflare等高级防护怎么办?试试这三招:
- 历史IP考古:在ViewDNS查域名三年前的解析记录,80%概率找到原始IP
- 国外DNS突袭:用Google的8.8.8.8解析,绕过国内CDN节点
- 证书指纹追踪:在censys.io搜索相同SSL证书指纹,揪出隐藏服务器
案例:某金融平台用CloudFront做防护,通过crt.sh找到其测试环境证书,最终定位到上海数据中心的真实IP
五、实战演练手册
场景:京东子域名测绘
- Step1:在DNSdumpster输入jd.com,发现
xgimi.jd.com
使用独立IP 111.13.28.191 - Step2:用
nmap -p 80,443 111.13.28.191
扫描,检测开放端口 - Step3:查IP历史解析,确认该IP曾用于主站服务
- Step4:用curl测试
http://111.13.28.191
,返回301跳转证明是有效节点
*** 忠告
2025年的网络侦查早就不靠单打独斗,工具组合拳才是王道!建议白天用在线工具快速摸排,深夜用自动化脚本深度扫描。不过切记——所有操作必须在法律允许范围内进行,去年就有小白用subDomainsBrute扫 *** 网站被请去喝茶。记住:技术是把双刃剑,用对地方才是真本事!