## 目標 ### 某個黃色盜版網站,借我當目標測試 ``` dmoe.in ``` ### virustotal (子域) ``` pic.dmoe.in www.dmoe.in ``` ### virustotal 歷史 SSL Certificates ``` dmoe.org Thumbprint 0839d8337dc5b3c3687a7ace40e7bfb6834df39d ``` ### crt.sh ``` Certificates 0839d8337dc5b3c3687a7ace40e7bfb6834df39d www.dmoe.org pic.dmoe.org ``` ### Linking Out https://www.statscrop.com/ ``` http://dmoe.us/ http://modown.mobantu.com/ (網站模板) ``` ### 可能目標 (每個都需wayback 人工檢測為相關業務) https://siterankdata.com/ ``` dmoe-info.at dmoe.in dmoe.cc dmoe.moe dmoe.org dmoe.us dmoe123.com ``` 經過實測,很多都是相關業務,有些不是 ### whois 歷史紀錄 https://www.whoxy.com/ 結果列出非常多的dmoe 相關域名,此時可以透過一些方式篩選 ``` REGISTRAR 註冊商 Hosting Concepts B.V. dba Openprovider Porkbun, LLC ``` 篩選完經過層層測試 dmoe.us 是關鍵 ``` dmoe.club dmoe.cloud dmoe.moe dmoe.one dmoe.us dmoe.org dmoeshopping.com ``` 當然這樣的篩選方式,有可能會有漏網之魚,不過在有限時間卻是好的方式 ### 焦點放在歷史whois ##### NS 歷史紀錄 (小型NS 可以有機會找到更多旁站) ``` curitiba.ns.porkbun.com fortaleza.ns.porkbun.com maceio.ns.porkbun.com salvador.ns.porkbun.com ``` #### whois 歷史紀錄 ( dmoe.us 的whois 資訊很有幫助) ``` REGISTRANT CONTACT Name: Marquis Lin (2 domains) Company: Z4GAME Address: RM 2702, 27/F OMEGA PLAZA 32DUNDAS ST, MONGKOK KL, HONG KONG City: HONG KONG State: Kowloon City ZIP Code: 999077 Country: Hong Kong (3.39 million domains from Hong Kong for $500) Email: moe@vivaldi.net (2 domains) Phone: +852.66706817 ``` ``` ADMINISTRATIVE CONTACT Name: Marquis Lin (2 domains) Company: Z4GAME Address: RM 2702, 27/F OMEGA PLAZA 32DUNDAS ST, MONGKOK KL, HONG KONG City: HONG KONG State: Kowloon City ZIP Code: 999077 Country: Hong Kong (3.39 million domains from Hong Kong for $500) Email: moe@vivaldi.net (2 domains) Phone: +852.66706817 ``` ``` TECHNICAL CONTACT Name: Marquis Lin (2 domains) Company: Z4GAME Address: RM 2702, 27/F OMEGA PLAZA 32DUNDAS ST, MONGKOK KL, HONG KONG City: HONG KONG State: Kowloon City ZIP Code: 999077 Country: Hong Kong (3.39 million domains from Hong Kong for $500) Email: moe@vivaldi.net (2 domains) Phone: +852.66706817 ``` ### 反向whois #### 反向 owner name ``` Marquis Lin 找到 dmoe.us aojiaozero.com ``` #### 反向 email ``` moe@vivaldi.net 找到 dmoe.us v2ray.gdn ``` #### 反向 公司名 ``` Z4GAME 找到 dmoe.us ``` ### google hacking email ``` "moe@vivaldi.net" ``` ### 找到 ``` https://moe.vivaldi.net/ https://moe.vivaldi.net/2022/03/17/%E8%87%AA%E7%94%A8%E5%AD%98%E6%AA%94aapanelvmesswstlsnginxcdn/ ``` ### 根據網站內容找到了網站架構技術細節 ``` aapanel+vmess+ws+tls+nginx+cdn ``` ------------------------- ### google hacking owner name ``` "Marquis Lin" ``` ### 找到 FB "林希贤" (可以社交工程) ``` https://www.facebook.com/molinxx/ ``` ### 找到網名 ``` molinxx ``` ### 找到 twitter (可以社交工程) ``` https://x.com/molinxx?lang=en ``` ### 找到 github (可以社交工程) ``` https://github.com/molinxx ``` ### github上其他相關域名 ``` https://blog.molinxx.com ``` ### 找到gmail (可以社交工程) ``` molinxx@gmail.com ``` ## 總結 ``` 總之繼續搜尋 molinxx 可以找到更多IT技術細節...... 這些userID 架構,或是技術細節都可以對滲透有幫助 或是根據以上蒐集出來的域名繼續擴大攻擊面。 還可以繼續搜尋子域,但先當作簡單osint實驗就好 ```