一、缘起
学了Whois
于是也来学学反向Whois
。
关于什么是Whois
可以看我上一篇文章:
二、为什么需要反向Whois?
在做漏洞挖掘时,假设正在做百度的Src
漏洞挖掘,假设它的收录范围很大,只要是它公司的漏洞都收。
这时候的情况就是已知公司名称,去找相关的资产。
还有一些情况下你只知道渗透对象的邮箱,电话号码,Ip
等等,但是你想要搜集相关的域名,就都可以用到反向Whois
。
三、什么是反向Whois?
Whois
查询是通过域名来找谁注册了这个域名,而反向Whois
则可以通过公司名或者个人的名称来查找这个公司或个人注册了哪些域名,以此来扩大我们的搜索范围。
可以说,反向Whois
是用来搜集域名的一种手段。
四、如何 进行反向Whois查询?
在Web
上面搜索反向Whois
,会有很多平台可查。
国内反查平台:注册人whois反查_域名注册人反查- 站长工具 (chinaz.com)
国外的反查平台:Domain Research Suite (whoisxmlapi.com)
1、通过组织名进行Whois反查#
首先获取某个公司的组织名,如特斯拉,如何获取公司组织名呢?可以通过查看Ssl
证书来得到,一个公司的组织名并非一成不变的。比如特斯拉之前的组织名是TeslaMotor
。
当然也可使用证书分析手段来获取组织名:证书分析
在反查平台,我们通过特斯拉的现用组织名查出了99
个域名。
用特斯拉的曾用组织名查出了56
个域名。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
相关文章
暂无评论...