在公司企业安全建设中,就子域名的一些想法。只是对于我司而已,可能不通用,因地制宜。
由于现实的种种原因,我们不可能将所有子域名放到内网中或者绑定白名单IP访问,所以如果灰黑产人员发现不到公司的敏感子域名,那么就该子域名而言,被攻击的可能性就会降低那么一点、风险也自然会减少一点。
好了,这就是我目前针对公司子域名这块的想法,具体落地到怎么做的,大家可以私聊我,我给你个IP,如果你发现了除www之外的其他这个IP上的其他子域名,会有大红包哦~ 多个域名多一个红包!绝对童叟无欺!
这里说一些根据企业信息的。大部分安全人员都用过通过网络空间搜索引擎搜索过企业的IP、IP段,这里我说一个更广泛、更真实有效的方法。
首先漏洞挖掘的过程中我们肯定会找到不止一个企业的真实IP,找到真实IP之后访问:http://ipwhois.cnnic.net.cn/index.jsp
填入IP
会搜索到该IP的所有注册信息
这信息就很多了,比如根据网络名称,然后再搜索
搜索到的IP均为该公司的IP,注意看右边的栏,这个长度肯定不止一两个啦,哈哈哈
搜索引擎:
网络空间搜索引擎:
这里以普通的搜索引擎为例,自己根据习惯,结合点搜索语法即可
这里说一下CSP好了,其实CSP和一些JS中经常会暴露公司相关的域名的,所以要多留意下请求包
这里说下我最近新思考到的一个点,由于现在很多企业都将大部分精力放在了移动端和智能IOT端,所以很多域名不再是简单的www、admin这种了。以典型的APP端为例,如果经常测试APP的话会发现,APP中的域名大部分都是xxx-api,api-xxx这种类型,这种类型的子域名通过搜索引擎、普通的爆破、DNS等这些很难发现,再加上如果在在APP上做些加固,又无法抓包,这样就无法得知这些子域名了。那我们怎么办呢?
很简单,用最原始的方法解决最新的问题,哈哈哈。
最开始大佬们搜子域名应该使用最多的就是字典爆破了,那我们自定义个爆破脚本就行了呀,哈哈哈
这里推一下老东家的产品,伏特漏洞扫描云平台,被动流量模式测试APP、IOT设备爽的一批,同时也可以落地到SDL中的测试环节中,大家有兴趣可以去了解下。
这里说下短信XSS的。处在用户信息泛滥的时代,大家可能每个人每天都会收到各种垃圾短信,花一毛钱给他回复下呢?
关于APP加固、灰黑产对抗、一个人企业安全建设之路这些,后续会一点点分享出来哦,感谢大家的关注啦。