DNS 发现是通过 DNS 技术识别和枚举目标域的子域的过程。本页面介绍了 SecLists 存储库中可用于 DNS 枚举和侦察的子域词表。有关识别主机后的 Web 内容发现信息,请参阅Web 内容发现。
SecLists 中的 DNS 词表旨在促进安全评估侦察阶段的子域枚举。这些列表包含组织可能使用的常见子域命名模式,使安全测试人员能够发现超出明显入口点的额外攻击面。
来源:Discovery/DNS/README.md1-12
此存储库包含以下 DNS 词表
| 字典 | 描述 | 大小 | 备注 |
|---|---|---|---|
| combined_subdomains.txt | 综合列表,结合了其他多个词表 | 大型 | 通用测试最完整的选项 |
| bitquark-subdomains-top100000.txt | 来自 BitQuark 研究的排名前 100,000 子域 | 100,000 | 组合列表的组成部分 |
| shubs-subdomains.txt | 自定义子域集合 | - | 组合列表的组成部分 |
| subdomains-top1million-110000.txt | 来自 Alexa 前 100 万的子域 | 110,000 | 组合列表的组成部分 |
| subdomains-top1million-* | 各种大小的 Alexa 衍生列表 | 可变 | 创建于 2015 年,可能不包含较新的服务 |
警告:subdomains-top1million-* 词表是于 2015 年根据亚马逊 Alexa.com 数据创建的。这些列表不包含 2015 年之后创建服务的子域,如存储库 README 中所述。
来源:Discovery/DNS/README.md1-12 Discovery/DNS/combined_subdomains.txt1-1000
DNS 发现是安全测试过程中一个关键的早期阶段。下图说明了 DNS 发现如何融入整体测试工作流程
来源:Discovery/DNS/README.md1-12
文件combined_subdomains.txt包含各种子域模式,包括
mail、pop3、smtp、www)www1、www2 等)admin、administrator)marketing、sales、support、dev)us、eu 等)ns1、ns2、vpn、mx 等)来源:Discovery/DNS/combined_subdomains.txt1-1000
DNS 词表通常与 DNS 枚举工具一起使用。以下图表展示了这些词表如何与典型工作流程中的常用工具集成
来源:Discovery/DNS/README.md1-12 Discovery/DNS/combined_subdomains.txt1-1000
选择用于子域枚举的 DNS 词表时,请考虑以下因素
目标的范围和大小
combined_subdomains.txt时效性要求
subdomains-top1million-* 词表来自 2015 年行业特定术语
资源限制
来源:Discovery/DNS/README.md1-12
DNS 发现是安全测试过程中的早期阶段,为后续测试活动提供输入
发现的子域可作为以下内容的输入
来源:Discovery/DNS/README.md1-12
下表显示了词表中常见的子域模式示例
| 类别 | 子域示例 | 常见用法 |
|---|---|---|
| 基础设施 | mail, smtp, ns1, ns2, dns, pop3 | 邮件服务,域名服务器 |
| 管理类 | admin, administrator, portal, cpanel | 管理界面 |
| 开发 | dev, test, staging, uat, beta | 非生产环境 |
| 部门类 | marketing, hr, support, sales | 业务部门 |
| 地理类 | us, eu, asia, uk, west | 区域服务 |
| 编号类 | www1, mail2, server3 | 负载均衡/冗余服务 |
来源:Discovery/DNS/combined_subdomains.txt1-1000
SecLists 中的 DNS 词表需要定期更新以保持其有效性
subdomains-top1million-*)的日期是 2015 年刷新此 Wiki
最后索引时间2025 年 4 月 18 日(f2f44b)