要查询网站的二级域名,通常需要借助专业的工具或平台,通过分析DNS记录、子域名枚举等技术手段实现,以下是几种主流且有效的方法,涵盖从基础到进阶的操作步骤,帮助用户系统性地掌握二级域名查询技巧。

利用在线子域名查询工具(适合新手)
在线工具无需安装,操作简单,适合快速获取目标网站的二级域名列表,常用的工具包括:
- SecurityTrails:提供历史DNS记录查询,可查看子域名历史变更。
- ViewDNS.info:支持子域名枚举、DNS记录查询等功能。
- Sublist3r:集成多个搜索引擎和数据库,扫描效率较高。
操作步骤:
- 打开任意在线子域名查询工具网站;
- 在搜索框输入目标主域名(如
example.com); - 选择查询类型(如“子域名枚举”),点击搜索;
- 等待片刻,工具将返回可检测到的二级域名列表(如
blog.example.com、store.example.com)。
注意事项:免费工具可能有查询次数限制,且结果可能存在遗漏,建议结合多个工具交叉验证。
通过DNS记录查询(技术型方法)
DNS(域名系统)记录中包含子域名的解析信息,可通过查询DNS记录间接获取二级域名,常用命令包括dig、nslookup等,适用于熟悉命令行的用户。
使用dig命令
dig是Linux/macOS系统自带的DNS查询工具,语法如下:
dig example.com ANY
该命令会返回目标域名的所有DNS记录(如A、MX、CNAME等),其中可能包含子域名信息,若返回blog.example.com IN A 192.0.2.1,则blog即为一个二级域名。

使用nslookup命令
Windows系统可通过nslookup实现类似功能:
nslookup > example.com
在返回的DNS记录中,关注“名称”(Name)字段包含主域名的条目,即为二级域名。
进阶技巧:通过查询域名的NS(域名服务器)记录,可进一步定位DNS服务器,尝试暴力破解或字典攻击子域名(需合法授权)。
借助搜索引擎和证书透明度日志(隐蔽型方法)
搜索引擎高级搜索
利用Google、Bing等搜索引擎的语法指令,可快速索引公开的二级域名。
site:example.com:搜索所有包含example.com的页面,常暴露子域名;inurl:blog.example.com:精确匹配特定子域名路径。
证书透明度(CT)日志
SSL证书颁发机构会将证书信息公布在CT日志中,可通过查询平台(如Censys、CRT.sh)获取包含目标主域名的证书列表,进而提取二级域名,在CRT.sh中输入example.com,可返回所有使用该主域名或其子域名的SSL证书信息。
使用专业子域名枚举工具(适合批量查询)
对于需要深度挖掘的场景,可借助专业工具进行自动化枚举,常用工具包括:

- Subfinder:基于被动数据源(如搜索引擎、API)的子域名发现工具,支持多线程扫描。
- Amass:集成了主动和被动探测,可关联子域名IP、端口等信息。
- OneForAll:Python编写的子域名扫描工具,支持多种数据源和自定义字典。
以Subfinder为例:
- 安装工具(需Go环境):
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest - 执行扫描:
subfinder -d example.com -o results.txt - 结果将保存至
results.txt,包含所有发现的二级域名。
工具对比:
| 工具名称 | 特点 | 适用场景 |
|———-|——|———-|
| Subfinder | 速度快,依赖被动数据 | 快速初步扫描 |
| Amass | 功能全面,支持主动探测 | 深度信息收集 |
| OneForAll | 可自定义字典,支持批量 | 针对性精准扫描 |
验证与筛选结果
查询到的二级域名可能存在无效(如已过期、未解析)或重复,需进一步验证:
- 有效性检查:通过
ping或nslookup确认域名是否可解析; - 去重处理:使用Excel、Python等工具去除重复结果;
- 分类整理:按功能(如博客、商城)或IP归属分组,便于后续分析。
查询二级域名需结合工具特性和目标场景选择方法:新手可从在线工具入手,技术型用户可通过DNS命令深入挖掘,批量扫描则推荐专业工具,需注意合法合规,避免对非授权网站进行探测,通过多方法交叉验证,可高效、全面地获取目标网站的二级域名信息。



















