如何發現網站的資產 | 子域和 IP 地址

網站偵察

簡介

在滲透測試或安全測試過程中,第一步是發現網站的資產,包括子域和 IP 地址。 這些資產可以提供不同的攻擊點和進入網站的入口點。 在這篇文章中,我們將討論三個網絡 工具 可以幫助您發現網站的資產。

使用子域掃描發現子域

發現網站資產的第一步是找到其子域。 您可以使用 Sublister 等命令行工具或 Subdomains Console 和 Subdomain Scan 等網絡工具 API 通過 Hailbytes。 在本文中,我們將重點介紹 Subdomain Scan API,它可以幫助您查找網站的子域。

我們以 Rapid API 為例。 通過使用 Subdomain Scan API,我們可以找到它的子域,包括 blog.rapidapi.com 和 forum.rapidapi.com。 該工具還為我們提供了與這些子域關聯的 IP 地址。

使用 SecurityTrails 繪製網站

找到網站的子域後,您可以使用 SecurityTrails 繪製網站地圖並大致了解網站的內容。 SecurityTrails 可以為您提供 IP 記錄、NS 記錄和新記錄。 您還可以從 SecurityTrails 獲取更多子域,從而為您提供進入目標的更多入口點。

此外,SecurityTrails 允許您檢查域的歷史數據,例如他們過去使用過的託管服務提供商。 這可以幫助您找到留下的任何足跡並通過該入口點進行攻擊。 歷史數據對於尋找真實情況也很有用 IP地址 一個網站,特別是如果它隱藏在像 Cloudflare 這樣的 CDN 後面。

使用 Censys 發現網站的真實 IP 地址

Censys 是另一種可用於發現網站資產的網絡工具。 您可以使用它通過搜索找到域的真實 IP 地址。 例如,如果我們在 Censys 上搜索 Rapid API,我們可以找到它託管在 Amazon Web Service 上的真實 IP 地址。

通過發現網站的真實IP地址,可以繞過Cloudflare等CDN的保護,直接對網站進行攻擊。 此外,Censys 可以幫助您找到域鏈接到的其他服務器。



結論

總之,發現網站資產是滲透測試或安全測試過程中的重要一步。 您可以使用 Subdomain Scan API、SecurityTrails 和 Censys 等網絡工具來查找網站的子域和 IP 地址。 通過這樣做,您可以獲得網站的不同攻擊點和入口點。