如何发现网站的资产 | 子域和 IP 地址

网站侦察

介绍

在渗透测试或安全测试过程中,第一步是发现网站的资产,包括子域和 IP 地址。 这些资产可以提供不同的攻击点和进入网站的入口点。 在这篇文章中,我们将讨论三个网络 工具 可以帮助您发现网站的资产。

使用子域扫描发现子域

发现网站资产的第一步是找到其子域。 您可以使用 Sublister 等命令行工具或 Subdomains Console 和 Subdomain Scan 等网络工具 API 通过 Hailbytes。 在本文中,我们将重点介绍 Subdomain Scan API,它可以帮助您查找网站的子域。

我们以 Rapid API 为例。 通过使用 Subdomain Scan API,我们可以找到它的子域,包括 blog.rapidapi.com 和 forum.rapidapi.com。 该工具还为我们提供了与这些子域关联的 IP 地址。

使用 SecurityTrails 绘制网站

找到网站的子域后,您可以使用 SecurityTrails 绘制网站地图并大致了解网站的内容。 SecurityTrails 可以为您提供 IP 记录、NS 记录和新记录。 您还可以从 SecurityTrails 获取更多子域,从而为您提供进入目标的更多入口点。

此外,SecurityTrails 允许您检查域的历史数据,例如他们过去使用过的托管服务提供商。 这可以帮助您找到留下的任何足迹并通过该入口点进行攻击。 历史数据对于寻找真实情况也很有用 IP地址 一个网站,特别是如果它隐藏在像 Cloudflare 这样的 CDN 后面。

使用 Censys 发现网站的真实 IP 地址

Censys 是另一种可用于发现网站资产的网络工具。 您可以使用它通过搜索找到域的真实 IP 地址。 例如,如果我们在 Censys 上搜索 Rapid API,我们可以找到它托管在 Amazon Web Service 上的真实 IP 地址。

通过发现网站的真实IP地址,可以绕过Cloudflare等CDN的保护,直接对网站进行攻击。 此外,Censys 可以帮助您找到域链接到的其他服务器。



结论

总之,发现网站资产是渗透测试或安全测试过程中的重要一步。 您可以使用 Subdomain Scan API、SecurityTrails 和 Censys 等网络工具来查找网站的子域和 IP 地址。 通过这样做,您可以获得网站的不同攻击点和入口点。

谷歌和隐身神话

谷歌和隐身神话

谷歌和隐身神话 1 年 2024 月 XNUMX 日,谷歌同意通过销毁通过隐身模式收集的数十亿数据记录来和解诉讼。

阅读更多»