Как найти список поддоменов

Как найти поддомены за считанные минуты?

Время на прочтение
4 мин

Количество просмотров 121K

Поиск поддоменов — неотъемлемая часть подготовки ко взлому, а благодаря некоторым инструментам противостояние этим действиям стало намного проще.

Незащищенные поддомены подвергают вашу деятельность серьезной опасности, а в последнее время произошел целый ряд инцидентов, при которых взломщики воспользовались поддоменами для обхода защиты.

В случае последнего из череды инцидентов весь код сайта Vine можно было загрузить с незащищенного поддомена.

Если вы владелец сайта или изучаете вопросы информационной безопасности, вы можете воспользоваться следующими инструментами чтобы найти поддомены любого домена.

image

От переводчика:
Надеюсь, что данные инструменты помогут Вам сохранить информацию на ваших виртуальных и выделенных серверах.

Список инструментов:

  1. Censys
  2. Pentest-Tools
  3. DNS Dumpster
  4. Sublist3r
  5. Netcraft
  6. CloudPiercer
  7. Detectify
  8. SubBrute
  9. Knock
  10. DNSRecon on Kali Linux

1. Censys
В первую очередь для поиска поддоменов, как правило, прибегают к Censys. Помимо поддомена вы можете найти еще много интересного, а именно:

  • данные об IP (может быть полезно для поиска реального IP-адреса);
  • данные о сертификате;
  • открытые порты;
  • SSL/TLS протокол рукопожатия и алгоритмы шифрования (полезно при поиске слабых шифров/протоколов).

image

Вы получите неплохой обзор сведений о домене.

2. Pentest-Tools
С помощью Pentest-Tools при поиске поддомена можно воспользоваться несколькими методами, например: передача зоны DNS, перебор DNS на основе списка слов или использование поисковой системы.
image

Результаты поиска можно сохранить в формате PDF.

3. DNS Dumpster
DNS Dumpster — это инструмент для поиска информации о домене и хосте. Авторы проекта — HackerTarget.com.

Вы сможете найти сведения не только о поддомене, но и о DNS сервере, MX и TXT записях, а также получить графическое представление информации о вашем домене.

image

4. Sublist3r
Sublist3r — это инструмент на языке Python для обнаружения поддоменов с помощью поисковых систем. На сегодняшний день Sublist3r поддерживает Google, Yahoo, Bing, Baidu, Ask, Netcraft, Virustotal, ThreatCrowd, DNSdumpster and PassiveDNS.

Sublist3r поддерживает только Python версии 2.7 и зависит от нескольких библиотек.

Вы можете использовать этот инструмент в Windows, CentOS, RedHat, Ubuntu, Debian и любой другой ОС на базе UNIX. Ниже приводится пример для CentOS.

  • Зайдите на ваш Linux-сервер;
  • Скачайте последнюю версию Sublist3r

wget https://github.com/aboul3la/Sublist3r/archive/master.zip

Распакуйте скачанный файл:

unzip master.zip

  • Будет создана новая папка “Sublist3r-master”

Как я ранее упоминал, существуют следующие зависимости, для установки которых можно воспользоваться командой yum:

yum install python-requests python-argparse

Теперь все готово для обнаружения поддоменов с помощью следующей команды:

./sublist3r.py -d yourdomain.com

image

Как видите, инструмент обнаружил мои поддомены.

5. Netcraft
Netcraft располагает обширной базой данных о доменах и ее не стоит обходить стороной при поиске открытой информации о поддоменах.

image

Результат поиска будет содержать всю информацию о домене и поддоменах, в том числе дату первого просмотра, диапазоне адресов и информацию об операционной системе. Если вам необходимо получить больше информации о сайте, просто откройте отчет о сайте и вам будет предоставлена уйма информации о технологиях, рейтинге и т.д.

image

6. CloudPiercer
CloudPiercer может иногда оказаться полезным при поиске информации о том, существует ли поддомен вашего домена. Кстати, CloudPiercer — это потрясающий и простой способ узнать защищен ли фактический IP-адрес вашего сайта.Открытая информация об IP-адресе делает ваш сайт уязвимым для DDoS-атак.

7. Detectify
Detectify осуществляет поиск поддоменов по предопределенному списку из нескольких сотен слов, но только в случае, если вы являетесь собственником домена. Тем не менее, если вы являетесь зарегистрированным пользователем Detectify, вы сможете включить функцию обнаружения поддоменов в разделе overview в настройках.

image

8. SubBrute
SubBrute — это один из самых популярных и точных инструментов перечисления поддоменов. Проект разработан сообществом и использует открытый определитель имен в качестве прокси, так что SubBrute не отправляет трафик на целевой DNS-сервер.

Это не онлайн-инструмент, так что вам придется установить его на компьютер. SubBrute можно использовать на Windows или UNIX системах. Программу установить очень легко. Ниже пример для CentOS/Linux.

  • Зайдите на ваш Linux-сервер
  • Скачайте последнюю версию SubBrute

wget https://github.com/TheRook/subbrute/archive/master.zip

  • Распакуйте скачанный zip-файл

unzip master.zip

Будет создана новая папка “subbrute-master”. Зайдите в папку и выполните subbrute.py с необходимым доменом.

./subbrute.py yourdomain.com

Операция займет несколько секунд и отобразятся найденные поддомены.

9. Knock
Knock — еще один инструмент на языке Python для обнаружения поддоменов. Он протестирован для Python 2.7.6. Knock находит поддомены целевого домена по списку слов.

  • Knock можно установить на ОС на базе Linux.

wget https://github.com/guelfoweb/knock/archive/knock3.zip

  • Распакуйте скачанный zip-файл командой unzip

unzip knock3.zip

  • В результате будет создана новая папка “knock-knock3”
  • Зайдите в папку и установите с помощью следующей команды

python setup.py install

После установки вы можете производить поиск поддоменов следующим образом:

./knockpy.py yourdomain.com

10. DNSRecon для Kali Linux
Kali Linux — это отличная платформа для оценки информационной безопасности и на ней можно использовать DNSRecon без дополнительной установки каких-либо инструментов.

DNSRecon проверяет все NS-записи на предмет смены зон, общие записи DNS, обработку шаблонов, PTR-записи и т.д.

Чтобы воспользоваться DNSRecon, просто выполните следующую команду

dnsrecon –d yourdomain.com

image

Надеюсь, что с помощью приведенных выше инструментов вы сможете обнаружить поддомены целевого домена в рамках вашей работы по оценке информационной безопасности. Сообщите мне, какой вам понравился больше всего.

Хочу напомнить, что недавно заработал проект на который мы собрали более 8.5 тысяч отзывов с различных форумов о 344 хостерах — Poisk.Hosting. На сайте VDS.menu все еще можно найти виртуальные серверы, а на SHARED.menu — виртуальный хостинг.

Инструмент поможет быстро найти все проиндексированные поисковыми системами поддомены сайта и составить список, который пригодится для дальнейшего его анализа с целью обнаружения и недопущения дублирования контента. Для того, чтобы найти все поддомены, инструмент собирает данные сразу из трех источников: при помощи запросов к Яндекс, Google, а также с API MegaIndex.

Что такое поддомены сайта?

Поддомен — это домен, который принадлежит основному домену более высокого уровня. Применяется в основном для отдельных больших самостоятельных разделов, категорий и сервисов, которые принадлежат одной и той же организации. Также поддомены имеют преимущества перед основным сайтом при региональном продвижении в виду своей узконаправленности. Подробнее о поддоменах в Википедии.

Зачем искать поддомены сайта?

Иногда, причиной низких позиций сайта, может стать его поддомен. Связано это в основном с дублированием контента, а также пересечением видимости в выдаче, по сути, двух сайтов одной организации. При обнаружении поддоменов рекомендуем сравнить их с основным адресом сайта при помощи нашего инструмента для проверки на аффилированность.
 

Найти поддомены сайта будет полезно при:

  • общем техническом анализе сайта;
  • анализе структуры конкурентной организации;
  • региональном представительстве;
  • тестировании и редизайне основного зеркала сайта.

Предугадать отношение поисковых систем к поддоменам очень сложно, поэтому Be1.ru не рекомендует их создавать без крайней на то необходимости.

I want to find out all the subdomains of a given domain. I found a hint which tells me to dig the authoritative Nameserver with the following option:

dig @ns1.foo.example example.com axfr

But this never works. Has anyone a better idea/approach

Stephen Ostermiller's user avatar

asked Sep 25, 2008 at 7:43

cgicgi's user avatar

8

The hint (using axfr) only works if the NS you’re querying (ns1.foo.example in your example) is configured to allow AXFR requests from the IP you’re using; this is unlikely, unless your IP is configured as a secondary for the domain in question.

Basically, there’s no easy way to do it if you’re not allowed to use axfr. This is intentional, so the only way around it would be via brute force (i.e. dig a.example.com, dig b.example.com, …), which I can’t recommend, as it could be viewed as a denial of service attack.

Stephen Ostermiller's user avatar

answered Sep 25, 2008 at 7:51

TimB's user avatar

TimBTimB

5,6642 gold badges25 silver badges30 bronze badges

8

If you can’t get this information from DNS (e.g. you aren’t authorized) then one alternative is to use Wolfram Alpha.

  1. Enter the domain into the search box and run the search. (E.g. stackexchange.com)

Wolfram - Homepage

  1. In the 3rd section from the top (named «Web statistics for all of stackexchange.com») click Subdomains

Wolfram - Subdomains button

  1. In the Subdomains section click More

Wolfram - More subdomains button

You will be able to see a list of sub-domains there. Although I suspect it does not show ALL sub-domains.

Stevoisiak's user avatar

Stevoisiak

23.1k27 gold badges120 silver badges222 bronze badges

answered May 19, 2010 at 13:36

Paul Melici's user avatar

Paul MeliciPaul Melici

1,2751 gold badge8 silver badges2 bronze badges

13

You can use:

$ host -l example.com

Under the hood, this uses the AXFR query mentioned above. You might not be allowed to do this though. In that case, you’ll get a transfer failed message.

Stephen Ostermiller's user avatar

answered Feb 18, 2011 at 17:27

Victor Klos's user avatar

Victor KlosVictor Klos

4914 silver badges2 bronze badges

1

  1. dig example.com soa
  2. dig @ns.SOA.example example.com axfr

Stephen Ostermiller's user avatar

answered Feb 25, 2010 at 21:34

Miroslav Mirkov's user avatar

2

robotex tools which are free will let you do this but they make you enter the ip of the domain first:

  1. find out the ip (there’s a good ff plugin which does this but I can’t post the link cos this is my first post here!)
  2. do an ip search on robotex: http://www.robtex.com/ip/
  3. in the results page that follows click on the domain you’re interested in>
  4. you are taken to a page that lists all subdomains + a load of other information such as mail server info

answered Apr 14, 2010 at 11:29

techjacker's user avatar

techjackertechjacker

1,3482 gold badges13 silver badges13 bronze badges

You can only do this if you are connecting to a DNS server for the domain -and- AXFR is enabled for your IP address. This is the mechanism that secondary systems use to load a zone from the primary. In the old days, this was not restricted, but due to security concerns, most primary name servers have a whitelist of: secondary name servers + a couple special systems.

If the nameserver you are using allows this then you can use dig or nslookup.

For example:

#nslookup

>ls example.com

NOTE: because nslookup is being deprecated for dig and other newere tools, some versions of nslookup do not support «ls», most notably macOS X’s bundled version.

In Windows nslookup the command is

ls -d example.com > outfile.txt

which stores the subdomain list in outfile.txt

few domains these days allow this

Stephen Ostermiller's user avatar

answered Sep 25, 2008 at 7:50

Midhat's user avatar

MidhatMidhat

17.3k22 gold badges87 silver badges114 bronze badges

3

If the DNS server is configured properly, you won’t be able to get the entire domain. If for some reason is allows zone transfers from any host, you’ll have to send it the correct packet to make that request. I suspect that’s what the dig statement you included does.

answered Sep 25, 2008 at 7:46

Steve Moyer's user avatar

Steve MoyerSteve Moyer

5,6531 gold badge24 silver badges33 bronze badges

При продвижении проекта в поисковых системах важно узнать поддомены сайта. Иногда они создают сложности и негативно влияют на SEO.

Зачем искать поддомены сайта?

Поддомен (субдомен) — это сайт, который является частью домена более высокого уровня. Например, tools.pixelplus.ru относительно pixelplus.ru. Поисковые системы индексируют не все существующие субдомены.

Сервис «Поиск всех проиндексированных Яндексом поддоменов» полезен в нескольких случаях:

Субдомены могут негативно сказываться на SEO-продвижении. Иногда сайт плохо ранжируется в поиске из-за дублирования контента, сходства тематик, индексации версии с префиксом www как отдельного ресурса. Чтобы выявить и решить эти проблемы, нужно узнать, какие субдомены проиндексировал Яндекс.

Важно проверить поддомены сайта перед началом оптимизации, при формировании SEO-стратегии.

При анализе конкурентов — их структуры и особенностей продвижения. Например, список поддоменов поможет понять, в каких регионах представлен конкурент. Эта информация полезна для формирования собственной стратегии.

Как пользоваться инструментом

Введите домен или основное зеркало сайта в строку и запустите проверку — кликните на кнопку «Найти».

Найти поддомены сайта - фото 1

Программа находит все проиндексированные субдомены. Адреса активны — на них можно перейти в один клик.

Найти поддомены сайта - фото 2

Если у проекта больше 80-100 субдоменов, могут быть найдены не все.

Поиск всех субдоменов занимает несколько секунд. Инструмент за проверку списывает 10 лимитов.

Дополнительные инструменты

Другие сервисы Пиксель Тулс, которые могут быть вам полезны:

Проверка позиций в Яндексе и Google. Сервис снимает позиции с глубиной до 250, с учетом поддоменов, по выбранным поисковым системам и регионам. Находит конкурентов, выстраивает рейтинг доменов в ТОП-10.

Сервис для проверки ответа сервера. Инструмент для мониторинга работоспособности и веса документов, которые продвигаются через SEO и контекстную рекламу.

При проведении SEO-аудита важно проверить, имеет ли анализируемый сайт проиндексированные поддомены, ведь зачастую на них может находиться информация, мешающая продвижению.

Это может быть старая версия сайта, дубликаты контента основного домена, тестовая версия. Также поиск поддоменов может использоваться для анализа конкурентов и их структуры.

Как найти поддомены сайта

Это можно сделать с помощью специальных поисковых операторов. Например, для поисковой системы Google можно использовать операторы, указанные ниже.

  • С помощью оператора «site:» можно ограничить результаты поиска конкретным сайтом.
  • Оператор «-» исключает слово, фразу или поисковую конструкцию с другим оператором.
  • Найти страницы, в URL которых присутствует искомая фраза поможет «inurl:».

Комбинированием этих операторов составляются определенные выражения, которые и используются для поиска поддоменов. С помощью выражения «-inurl:» мы можем исключить определенный домен из результатов выдачи.

Таким образом у сайта arealidea.ru мы нашли первый поддомен — blog.arealidea.ru.

Продолжить поиск можно последовательно исключая найденные поддомены тем же образом:

В «Яндексе» поиск проидексированных поддоменов значительно затруднен из-за отмены работы некоторых операторов, с помощью которых решалась данная задача. Но существуют специальные сервисы по автоматизации этого процесса (пример).

Понравилась статья? Поделить с друзьями:

Не пропустите также:

  • Как найти индекс элемента вектора
  • Как исправить зависший пиксель
  • Как составить реестр по путевым листам
  • Как составить графический рисунок
  • Как найти силу тяжести на юпитере

  • 0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии