• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Soft Поиск субдоменов

Всем здравствуйте.
Хочу рассказать о программе для поиска субдоменов тестируемого ресурса.
Она называеться Amass.

Кратко что такое субдомены:
Субдоменами называют домены третьего, четвёртого и последующих уровней.
Пример: domen.root . Его субдоменом (доменом третьего уровня) является rt.domen.root
Общий вид субдоменов третьего уровня этого сайта *.domen.root
Домены могут быть четвёртого уровня: en.rt.domen.root и последующих уровней.

Установка:
OS: kali-linux 2018.3 x64

В первую очередь необходимо установить go. Установка происходит такой командой: apt install golang
Далее скачаем необходимые файлы такой командой: go get -u github.com/OWASP/Amass/...
Затем переходим в директорию куда было все загружено. cd go/src/github.com/OWASP
И выполним установку: sudo go install ./...
Теперь переходим в директорию go/bin и перемещаем это все добро в usr/bin . Я делаю это для того , чтобы запускать программу одной командой.
Код:
cd /home/root/go/bin
mv a* /usr/bin
mv e* /usr/bin
Теперь мы импортируем словари по которым amass может брутить: sudo mv go/src/github.com/OWASP/Amass/wordlists/* /usr/share/amass/wordlists/

Для удобства все команды привожу ниже в одном списке:
Код:
apt install golang
go get -u github.com/OWASP/Amass/...
cd go/src/github.com/OWASP/Amass
go install ./...
cd /home/root/go/bin
mv a* /usr/bin
mv e* /usr/bin
mv go/src/github.com/OWASP/Amass/wordlists/* /usr/share/amass/wordlists/

После установки вводим в терминал amass и наслаждаемся)

Снимок экрана от 2018-12-18 13-08-44.png


Краткая инструкция пользования:

Если запустить этот сканер такой командой amass -d site.org то поиск субдоменов будет выполняться очень долго. И все почему:
По дефолту amass
1. Использует пассивные техники получения субдоменов.
2. Брутит субдомены по словарю.
3. Для найденных субдоменов генерирует похожие имена и их тоже брутит.
4. Для найденных субдоменов вновь ищет ещё более глубокие субдомены.

Мы можем запустить поиск субдоменов такой командой amass -d site.org -passive

В этом случае поиск субдоменов выполняеться не за счет перебора по словарю, а за счет открытых источников. И результат приходит быстрее)
Для примера я взял сайт nmap.org

Снимок экрана от 2018-12-18 14-31-52.png


Как мы видим программа успешно отработала.
А на этом всё)

P.S. Это моя первая небольшая статья на этом форуме, если есть замечания то я приму их обязательно к сведению.
 

Сергей Попов

Кодебай
30.12.2015
4 701
6 607
BIT
423
И
P.S. Это моя первая небольшая статья на этом форуме, если есть замечания то я приму их обязательно к сведению.
Из пожеланий - мы всегда рады авторскому контенту. Уникальность Вашей статьи оставляет желать лучшего :)
 
  • Нравится
Реакции: Vertigo
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!