http://krugdoveriya.mail.ru/ http://berserk.mail.ru/ http://maps.mail.ru http://prazdnik.mail.ru/ http://stat.mail.ru/ http://webagent.mail.ru/ http://m.agent.mail.ru/ http://agent.mail.ru/ http://pandamobile.mail.ru/ http://nashestvie.afisha.mail.ru http://sputnik.mail.ru/ http://internet.mail.ru/ http://lingvo.mail.ru/ http://snowqueen.lady.mail.ru/ https://m.money.mail.ru/ http://avent.deti.mail.ru http://samsungdance.afisha.mail.ru http://lumia1020.afisha.mail.ru http://pogoda.mail.ru http://nokia.my.mail.ru/ http://test-help.mail.ru http://wot.mail.ru/ http://app.mail.ru/ https://postmaster.mail.ru/ http://m.horo.mail.ru/ http://k-music.afisha.mail.ru/ http://4g.hi-tech.mail.ru/ http://dom.lady.mail.ru/ Какие вам еще знакомы поддомены?
Могу пару сотен выложить. но нафиг? да и чего в этом интересного? У мейл.ру довольно интересная политика безопасности, они в случае чего, очень любят в органы обращаться. Тут на форуме есть уже жертвы, так, что нафиг.
не все домены можно нагуглить, побрутить тоже не мешало бы. Бывают очень даже интересные поддомены с кривыми скриптами
dnsenum или bash вам в помощь. вообще, подозреваю, где-то там вполне может быть бекенд на документацию местного апи, на что было бы интересно взглянуть. если вас интересуют xss - их и так вагон, а почта как бе не работает без плюшечки с e.mail. Без auth.mail, вопреки баечкам, она вполне может.
Да нет же. Словарный брут. Берем\тащим откуда-нибудь словарь и спрашиваем у ns-сервера. Если есть подозрение на один хост, можно это реализовать чисто по хттп.