• 🚨 24 часа до повышения цены на курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    Последний день записи в текущий поток по старой цене Подробнее о курсе ...

Статья GetAltName - Извлечение Subject Alt Names

Приветствую! В этой статье речь пойдет о скрипте, который поможет при проведении тестирования на проникновение на стадии сбора информации о целевом объекте.

1521662610256.png


GetAltName - это небольшой скрипт, который может извлекать Subject Alt Names для SSL-сертификатов непосредственно с веб-сайтов HTTPS, которые могут предоставить вам имена DNS или виртуальных серверов.

Этот инструмент может предоставить вам дополнительную информацию о вашей цели и сфере её применения.

Немного теории:

  • SSL-сертификат — это цифровая подпись, которая позволяет обеспечить безопасное зашифрованное соединение между веб-сервером (сайтом) и веб-клиентом (браузером) посредством протокола HTTPS. В свою очередь, HTTPS использует криптографический протокол SSL или TLS для шифрования передаваемых данных. SSL-сертификат особенно необходим ресурсам, которые работают с личными данными пользователей, платежными системами, конфиденциальной информацией. Шифрование таких данных обеспечит их защиту от перехвата третьими лицами, а также станет свидетельством заботы о пользователях.
Нередко администраторы занимаются выпуском сертификатов с использованием нескольких имён. Например, когда нужно привязать один сертификат к нескольким именам: mail.company.com и owa.compny.com. Однако поле Subject может содержать только одно имя. Для разрешения этой проблемы используется расширение Subject Alternative Name (SAN). В этом расширении вы можете использовать сколько угодно дополнительных имён для сертификата.

Вот эти имена мы собственно и будем доставать.

Зависимости:
  • colorama
  • ndg-httpsclient
  • pyperclip
  • requests
  • tldextract
Установка (Kali Linux 2018.1):

Код:
git clone https://github.com/franccesco/getaltname

1521662657683.png


Код:
pip install -r requirements.txt

1521662676823.png


Справка:

Код:
./getaltname.py –h

1521662706614.png


Использование на практике:

Код:
./getaltname.py example.com

1521662733241.png


Больше добавить нечего, на этом, все. Спасибо за внимание.

Специально для Codeby.net.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

Курс AD