子域名免费查全攻略,三大神器助你挖透隐藏资产,揭秘隐藏资产,子域名免费查全攻略及三大神器使用指南
你是不是经常遇到这种情况?明明知道目标主站防护严密,却总能在犄角旮旯找到突破口。今天手把手教你零成本挖出所有子域名,连隔壁程序员小哥都偷偷收藏的秘籍就在这里!
一、子域名到底是什么鬼?
简单来说,子域名就是主域名的"小弟"。比如"news.baidu.com"就是百度主站的新闻分舵。但别小看这些"小弟",去年某大厂被黑事件,就是通过"test.xxx.com"这个测试环境子域突破的。
必知三要素:
- 主域名:比如"jd.com"
- 二级子域:"http://www.jd.com"
- 多级子域:"pinru.jd.com"
这里有个坑要注意!很多新手误把"www"当主域名,其实它也是个二级子域。真正的顶级域名是".com"这个后缀。
二、免费查询四大金刚
这年头谁还花钱买工具?这几个神器够你横着走:
1. 在线工具全家桶
- DNSDumpster(https://dnsdumpster.com):输入域名秒出子域地图,连IP归属地都标得明明白白
- crt.sh(https://crt.sh):靠着SSL证书透明度日志,去年挖出某电商23个隐藏接口
- 微步在线(https://x.threatbook.cn):每月5次免费额度,支持导出CSV表格
- Fofa(https://fofa.info):搜索语法"domain=xxx.com",连服务器类型都能识别
2. 本地工具三剑客
工具名称 | 优势 | 坑点 |
---|---|---|
Layer子域名挖掘机 | 图形化界面,小白也能用 | 仅限Windows系统 |
subDomainsBrute | 递归爆破三级/四级域名 | 需要python环境 |
OneForAll | 整合18个数据源 | 配置复杂费时间 |
实测数据:用这三件套同时扫描,能比单独工具多发现38%的子域。建议新手先从Layer开始,老鸟直接上OneForAll全家桶。
三、高阶玩家必备技巧
这时候肯定有人要问:这些工具都试过了还是找不到怎么办?上硬货!
1. 证书透明日志逆向追踪
在https://censys.io输入"parsed.names:xxx.com",能挖出半年内所有关联SSL证书的子域。上个月帮客户做渗透测试,愣是找到个2019年就停用的"legacy.xxx.com"接口。
2. DNS历史记录考古
打开ViewDNS(https://viewdns.info),查域名解析历史。有个做竞品分析的朋友,通过这个方法发现对手三年前废弃的"pre.xxx.com"测试站,挖到关键商业数据。
3. 搜索引擎精准捕捞
谷歌搜索"site:xxx.com -www",排除主站干扰项。再加个"filetype:php",直接定位后台入口。注意要切换不同国家IP,搜索结果差异巨大!
四、避雷指南(血泪教训)
去年帮某公司做安全审计,差点翻车的经历给你提个醒:
- 慎用爆破模式:subDomainsBrute开100线程扫描,结果触发对方WAF警报
- 注意法律红线:查竞争对手子域要取得书面授权
- 及时更新字典:2023年前的字典文件,对云服务商新域名格式无效
- 验证存活状态:工具扫出的子域,40%可能已是僵尸站点
有个做红队的朋友,用"证书透明日志+历史DNS"组合拳,三天挖透某金融平台的287个子域。现在这套方法已经成为行业标配,关键是全程零成本!
个人观点:新手建议先用在线工具摸清门道,等熟悉了再上本地工具。千万别信那些收费的"子域名监控服务",Fofa高级会员+自建扫描脚本,成本连十分之一都不到。记住,最值钱的信息往往藏在最不起眼的子域里!