1. Набираем команду codeby webinar. Набираем команду для организации и проведения вебинаров. Подробнее ...

    Скрыть объявление
  2. Требуются разработчики и тестеры для проекта codebyOS. Требования для участия в проекте: Знание принципов работы ОС на базе Linux; Знание Bash; Крайне желательное знание CPP, Python, Lua; Навыки системного администрирования. Подробнее ...

    Скрыть объявление
  3. Получи 30.000 рублей. Для получения денег необходимо принять участие в конкурсе авторов codeby. С условиями и призами можно ознакомиться на этой странице ...

    Внимание! Регистрация авторов на конкурс закрыта.

    Скрыть объявление

Поддомен(Субдомен). Что это и как его искать.

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем IioS, 12 ноя 2017.

  1. IioS

    IioS Well-Known Member
    Red Team

    Репутация:
    6
    Регистрация:
    9 июн 2017
    Сообщения:
    148
    Симпатии:
    240
    Приветствую читателя, эта тема создана для перечисления нескольких способов поиска поддоменов. Вы можете спросить: зачем нужны нам эти Поддомены? А я отвечу: для увеличения шансов на проникновения в тот, или иной веб ресурс.

    Немножко теории, и википедии.
    Что такое этот поддомен? Поддомен (Субдомен) -- это домен, который входит в состав домена более высокого уровня.
    Пример: codeby.net, codeby -- это поддомен, домена более высокого уровня .net . А forum.codeby.net, forum -- это поддомен, домена более высокого уровня codeby.net.
    Максимальное количество уровней поддоменов -- 127, и каждый из них может содержать 63 символа, пока общая длина доменного имени не достигнет длины в 255 символов.

    Перечисление поддоменов
    -- это процесс поиска поддоменов, для одного или нескольких доменов. Это неотъемлемая часть этапа разведки.
    • Перечисление поддоменов может выявить множество доменов / поддоменов, которые входят в сферу оценки безопасности, что в свою очередь, увеличивает вероятность обнаружения уязвимостей.
    • Поиск приложений, работающих на скрытых, забытых поддоменах, может привести к обнаружению критических уязвимостей.
    • Часто найденные уязвимости присутствуют в разных доменах / приложениях той же организаци
    Метод 1: Googke dork -- метод который не требует установления ничего и никуда, просто забить в поисковик любого браузера, любой Операционной Системы, и вы получите результат.
    Код:
    site:wikipedia.org
    Если вам этого будет мало, или вовсе не получите желаемого, можно воспользоваться этим:
    Код:
    site:*.wikipedia.org
    или сузить круг поиска добавив что вы хотите найти
    Код:
    site:wikipedia.org -www -jobs -forum -store
    Поддомен(Субдомен). Что это и как его искать.


    Метод 2: censys.io -- вбил домен, получил кучу информации.
    Поддомен(Субдомен). Что это и как его искать.


    Метод 3: Virus Total -- VT запускает собственную службу пассивной репликации DNS, созданную путем хранения разрешений DNS, выполняемых при посещении URL-адресов, представленных пользователями. Чтобы получить информацию о домене, вам просто нужно указать доменное имя в строке поиска(тут много интересной информации)
    Поддомен(Субдомен). Что это и как его искать.


    Метод 4: DNSdumpster -- инструмент о котором нужно знать, т.к. он может найти потенциально большое количество поддоменов для данного домена
    Поддомен(Субдомен). Что это и как его искать.


    Метод 5: Sublist3r
    -- Автоматический скрит, вам стоит только задать сайт для поиска. Качаем, устанавливаем, и пользуемся. Данный скрипт ищет в (Google, Yahoo, Bing, Baidu и Ask). Sublist3r также перечисляет поддомены с использованием Netcraft, Virustotal, ThreatCrowd, DNSdumpster и ReverseDNS.
    Код:
    https://github.com/aboul3la/Sublist3r
    sudo pip install -r requirements.txt
    sudo apt-get install python-requests python-dnspython python-argparse
    chmod +x sublist3r.py
    ./sublist3r.py -h
    ./sublist3r.py -d example.com
    Поддомен(Субдомен). Что это и как его искать.

    Метод 6: Прозрачность сертификата (CT) -- это проект, в соответствии с которым центр сертификации (CA) должен публиковать каждый сертификат SSL / TLS, который они выдают, в общедоступный журнал. Сертификат SSL / TLS обычно содержит имена доменов, имена поддоменов и адреса электронной почты. Это делает их сокровищницей информации для злоумышленников.

    Самый простой способ поиска сертификатов, выданных для домена, - использовать поисковые системы, которые собирают журналы CT, и давайте искать их через них.

    Скрипты для упрощения поиска по сертификатам:

    Примечание! Недостатком использования CT для перечисления поддоменов является то, что имена доменов, найденные в журналах CT, могут больше не существовать. Вы можете использовать такие инструменты, как massdns, в сочетании с журналами CT для быстрого определения разрешимых доменных имен.

    Метод 7: DNSRecon - это мощный инструмент перечисления DNS, одна из его функций - провести переборку поддоменов на основе словаря, используя предварительно определенный список слов. Перечисление на основе словарей - это еще один метод поиска поддоменов с родовыми именами.
    Код:
    git clone https://github.com/darkoperator/dnsrecon
    cd dnsrecon
    pip install -r requirements.txt
    ./dnsrecon.py -d site.com -D subdomains-top1mil-5000.txt -t brt
    Поддомен(Субдомен). Что это и как его искать.

    Метод 8: Перспективное сканирование -- еще один интересный метод определения поддоменов. В этом методе мы идентифицируем новые поддомены, используя перестановки, изменения и мутации уже известных доменов / поддоменов.
    Код:
    git clone https://github.com/infosec-au/altdns
    cd altdns
    pip install -r requirements.txt
    ./altdns.py -i subdomains.txt -o data_output -w words.txt -r -s results_output.txt
    Метод 9: Передача зоны -- это тип транзакции DNS, когда DNS-сервер передает копию полного или части своего файла зоны на другой DNS-сервер. Если передача зон не настроена надежно, любой может инициировать передачу зоны против сервера имен и получить копию файла зоны. По дизайну файл зоны содержит много информации о зоне и хостах, которые находятся в зоне.(Не до конца разобралась с этим методом)

    Спасибо за внимание и до новых встреч.
     
    #1 IioS, 12 ноя 2017
    Последнее редактирование: 13 ноя 2017
    prox00, Vander, Boggy и 17 другим нравится это.
  2. AL04E

    AL04E Well-Known Member
    Grey Team

    Репутация:
    10
    Регистрация:
    24 май 2017
    Сообщения:
    117
    Симпатии:
    273
    Если не ошибаюсь, то еще можно юзая recon-ng.
     
    Vertigo, Dr.Lafa и IioS нравится это.
  3. Hackaton192

    Hackaton192 Active Member

    Репутация:
    0
    Регистрация:
    30 янв 2017
    Сообщения:
    27
    Симпатии:
    22
    Добавлю свои любимые инструменты: theharvester(Плюс собирает email, полезно для фишинга), fierce -брутер поддоменов в kali.
     
    Vertigo, ghost и IioS нравится это.
  4. PingVinich

    PingVinich Bug hunter
    ELEET

    Репутация:
    4
    Регистрация:
    19 мар 2017
    Сообщения:
    104
    Симпатии:
    262
    Можно ещё использовать фреймворк для разведки Recon-ng, который сделает всё в этой статье ( а даже больше) за вас.
     
    IioS нравится это.
  5. sskfewke0

    sskfewke0 Member

    Репутация:
    0
    Регистрация:
    26 июл 2017
    Сообщения:
    5
    Симпатии:
    2
    Кажется, я видел это на хабре. Может
    указать?
     
    #5 sskfewke0, 14 ноя 2017
    Последнее редактирование модератором: 14 ноя 2017
  6. Ondrik8

    Ondrik8 prodigy
    Red Team

    Репутация:
    10
    Регистрация:
    8 ноя 2016
    Сообщения:
    585
    Симпатии:
    1.519
    Knock knock тоже не плохая утилита, Мне она очень нравится. Статья супер, спасибо!
     
    IioS нравится это.
  7. a113

    a113 Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    10 дек 2016
    Сообщения:
    236
    Симпатии:
    173
    KnockPy, тоже можно в копилку инструментов
     
    IioS и Ondrik8 нравится это.
  8. IioS

    IioS Well-Known Member
    Red Team

    Репутация:
    6
    Регистрация:
    9 июн 2017
    Сообщения:
    148
    Симпатии:
    240
    Писала только о том что юзаю, и это никак не с харбара, здесь только 3 пункта схожие с харбом(Sublist3r,DNS Dumpster,Censys) и то за свою популярность.
     
Загрузка...

Поделиться этой страницей