目標

某個黃色盜版網站,借我當目標測試

dmoe.in

virustotal (子域)

pic.dmoe.in
www.dmoe.in

virustotal 歷史 SSL Certificates

dmoe.org

Thumbprint
0839d8337dc5b3c3687a7ace40e7bfb6834df39d

crt.sh

Certificates
0839d8337dc5b3c3687a7ace40e7bfb6834df39d


www.dmoe.org
pic.dmoe.org	

Linking Out

https://www.statscrop.com/

http://dmoe.us/
http://modown.mobantu.com/ (網站模板)

可能目標 (每個都需wayback 人工檢測為相關業務)

https://siterankdata.com/

dmoe-info.at
dmoe.in
dmoe.cc
dmoe.moe
dmoe.org
dmoe.us
dmoe123.com

經過實測,很多都是相關業務,有些不是

whois 歷史紀錄

https://www.whoxy.com/

結果列出非常多的dmoe 相關域名,此時可以透過一些方式篩選

REGISTRAR 註冊商
Hosting Concepts B.V. dba Openprovider	
Porkbun, LLC	

篩選完經過層層測試 dmoe.us 是關鍵

dmoe.club
dmoe.cloud
dmoe.moe
dmoe.one
dmoe.us    
dmoe.org
dmoeshopping.com

當然這樣的篩選方式,有可能會有漏網之魚,不過在有限時間卻是好的方式

焦點放在歷史whois

NS 歷史紀錄 (小型NS 可以有機會找到更多旁站)
curitiba.ns.porkbun.com
fortaleza.ns.porkbun.com
maceio.ns.porkbun.com
salvador.ns.porkbun.com

whois 歷史紀錄 ( dmoe.us 的whois 資訊很有幫助)

REGISTRANT CONTACT
Name: Marquis Lin (2 domains)
Company: Z4GAME
Address: RM 2702, 27/F OMEGA PLAZA 32DUNDAS ST, MONGKOK KL, HONG KONG
City: HONG KONG
State: Kowloon City
ZIP Code: 999077
Country: Hong Kong (3.39 million domains from Hong Kong for $500)
Email: moe@vivaldi.net (2 domains)
Phone: +852.66706817
ADMINISTRATIVE CONTACT
Name: Marquis Lin (2 domains)
Company: Z4GAME
Address: RM 2702, 27/F OMEGA PLAZA 32DUNDAS ST, MONGKOK KL, HONG KONG
City: HONG KONG
State: Kowloon City
ZIP Code: 999077
Country: Hong Kong (3.39 million domains from Hong Kong for $500)
Email: moe@vivaldi.net (2 domains)
Phone: +852.66706817

TECHNICAL CONTACT

Name: Marquis Lin (2 domains)
Company: Z4GAME
Address: RM 2702, 27/F OMEGA PLAZA 32DUNDAS ST, MONGKOK KL, HONG KONG
City: HONG KONG
State: Kowloon City
ZIP Code: 999077
Country: Hong Kong (3.39 million domains from Hong Kong for $500)
Email: moe@vivaldi.net (2 domains)
Phone: +852.66706817

反向whois

反向 owner name

Marquis Lin



找到
dmoe.us
aojiaozero.com

反向 email

moe@vivaldi.net


找到
dmoe.us
v2ray.gdn

反向 公司名

Z4GAME

找到
dmoe.us

google hacking email

"moe@vivaldi.net"

找到

https://moe.vivaldi.net/

https://moe.vivaldi.net/2022/03/17/%E8%87%AA%E7%94%A8%E5%AD%98%E6%AA%94aapanelvmesswstlsnginxcdn/

根據網站內容找到了網站架構技術細節

aapanel+vmess+ws+tls+nginx+cdn

google hacking owner name

"Marquis Lin"

找到 FB "林希贤" (可以社交工程)

https://www.facebook.com/molinxx/

找到網名

molinxx

找到 twitter (可以社交工程)

https://x.com/molinxx?lang=en

找到 github (可以社交工程)

https://github.com/molinxx

github上其他相關域名

https://blog.molinxx.com

找到gmail (可以社交工程)

molinxx@gmail.com

總結

總之繼續搜尋 molinxx 可以找到更多IT技術細節......
這些userID 架構,或是技術細節都可以對滲透有幫助
或是根據以上蒐集出來的域名繼續擴大攻擊面。
還可以繼續搜尋子域,但先當作簡單osint實驗就好