- PVSM.RU - https://www.pvsm.ru -

Как найти поддомены за считанные минуты?

Поиск поддоменов — неотъемлемая часть подготовки ко взлому, а благодаря некоторым инструментам противостояние этим действиям стало намного проще.

Незащищенные поддомены подвергают вашу деятельность серьезной опасности, а в последнее время произошел целый ряд инцидентов, при которых взломщики воспользовались поддоменами для обхода защиты.

В случае последнего из череды инцидентов весь код сайта Vine [1] можно было загрузить с незащищенного [2] поддомена.

Если вы владелец сайта или изучаете вопросы информационной безопасности, вы можете воспользоваться следующими инструментами чтобы найти поддомены любого домена.

image

От переводчика:
Надеюсь, что данные инструменты помогут Вам сохранить информацию на ваших виртуальных [3] и выделенных [4] серверах.

Список инструментов:

  1. Censys [5]
  2. Pentest-Tools [6]
  3. DNS Dumpster [7]
  4. Sublist3r [8]
  5. Netcraft [9]
  6. CloudPiercer [10]
  7. Detectify [11]
  8. SubBrute [12]
  9. Knock [13]
  10. DNSRecon on Kali Linux [14]

1. Censys
В первую очередь для поиска поддоменов, как правило, прибегают к Censys [15]. Помимо поддомена вы можете найти еще много интересного, а именно:

  • данные об IP (может быть полезно для поиска реального IP-адреса [16]);
  • данные о сертификате;
  • открытые порты;
  • SSL/TLS протокол рукопожатия и алгоритмы шифрования (полезно при поиске слабых шифров/протоколов).

image

Вы получите неплохой обзор сведений о домене.

2. Pentest-Tools
С помощью Pentest-Tools [17] при поиске поддомена можно воспользоваться несколькими методами, например: передача зоны DNS, перебор DNS на основе списка слов или использование поисковой системы.
image

Результаты поиска можно сохранить в формате PDF.

3. DNS Dumpster
DNS Dumpster [18] — это инструмент для поиска информации о домене и хосте. Авторы проекта — HackerTarget.com.

Вы сможете найти сведения не только о поддомене, но и о DNS сервере, MX и TXT записях, а также получить графическое представление информации о вашем домене.

image

4. Sublist3r
Sublist3r [19] — это инструмент на языке Python для обнаружения поддоменов с помощью поисковых систем. На сегодняшний день Sublist3r поддерживает Google, Yahoo, Bing, Baidu, Ask, Netcraft, Virustotal, ThreatCrowd, DNSdumpster and PassiveDNS.

Sublist3r поддерживает только Python версии 2.7 и зависит от нескольких библиотек.

Вы можете использовать этот инструмент в Windows, CentOS, RedHat, Ubuntu, Debian и любой другой ОС на базе UNIX. Ниже приводится пример для CentOS.

  • Зайдите на ваш Linux-сервер;
  • Скачайте последнюю версию Sublist3r [20]

wget https://github.com/aboul3la/Sublist3r/archive/master.zip

Распакуйте скачанный файл:

unzip master.zip

  • Будет создана новая папка “Sublist3r-master”

Как я ранее упоминал, существуют следующие зависимости, для установки которых можно воспользоваться командой yum:

yum install python-requests python-argparse

Теперь все готово для обнаружения поддоменов с помощью следующей команды:

./sublist3r.py -d yourdomain.com

image

Как видите, инструмент обнаружил мои поддомены.

5. Netcraft
Netcraft [21] располагает обширной базой данных о доменах и ее не стоит обходить стороной при поиске открытой информации о поддоменах.

image

Результат поиска будет содержать всю информацию о домене и поддоменах, в том числе дату первого просмотра, диапазоне адресов и информацию об операционной системе. Если вам необходимо получить больше информации о сайте, просто откройте отчет о сайте и вам будет предоставлена уйма информации о технологиях, рейтинге и т.д.

image

6. CloudPiercer
CloudPiercer [22] может иногда оказаться полезным при поиске информации о том, существует ли поддомен вашего домена. Кстати, CloudPiercer — это потрясающий и простой способ узнать защищен ли фактический IP-адрес вашего сайта.Открытая информация об IP-адресе делает ваш сайт уязвимым для DDoS-атак.

7. Detectify
Detectify [23] осуществляет поиск поддоменов по предопределенному списку из нескольких сотен слов, но только в случае, если вы являетесь собственником домена. Тем не менее, если вы являетесь зарегистрированным пользователем Detectify, вы сможете включить функцию обнаружения поддоменов в разделе overview в настройках.

image

8. SubBrute
SubBrute [24] — это один из самых популярных и точных инструментов перечисления поддоменов. Проект разработан сообществом и использует открытый определитель имен в качестве прокси, так что SubBrute не отправляет трафик на целевой DNS-сервер.

Это не онлайн-инструмент, так что вам придется установить его на компьютер. SubBrute можно использовать на Windows или UNIX системах. Программу установить очень легко. Ниже пример для CentOS/Linux.

  • Зайдите на ваш Linux-сервер
  • Скачайте последнюю версию SubBrute [25]

wget https://github.com/TheRook/subbrute/archive/master.zip

  • Распакуйте скачанный zip-файл

unzip master.zip

Будет создана новая папка “subbrute-master”. Зайдите в папку и выполните subbrute.py с необходимым доменом.

./subbrute.py yourdomain.com

Операция займет несколько секунд и отобразятся найденные поддомены.

9. Knock
Knock [26] — еще один инструмент на языке Python для обнаружения поддоменов. Он протестирован для Python 2.7.6. Knock находит поддомены целевого домена по списку слов.

  • Knock можно установить на ОС на базе Linux.

wget https://github.com/guelfoweb/knock/archive/knock3.zip

  • Распакуйте скачанный zip-файл командой unzip

unzip knock3.zip

  • В результате будет создана новая папка “knock-knock3”
  • Зайдите в папку и установите с помощью следующей команды

python setup.py install

После установки вы можете производить поиск поддоменов следующим образом:

./knockpy.py yourdomain.com

10. DNSRecon для Kali Linux
Kali Linux [27] — это отличная платформа для оценки информационной безопасности и на ней можно использовать DNSRecon без дополнительной установки каких-либо инструментов.

DNSRecon проверяет все NS-записи на предмет смены зон, общие записи DNS, обработку шаблонов, PTR-записи и т.д.

Чтобы воспользоваться DNSRecon, просто выполните следующую команду

dnsrecon –d yourdomain.com

image

Надеюсь, что с помощью приведенных выше инструментов вы сможете обнаружить поддомены целевого домена в рамках вашей работы по оценке информационной безопасности. Сообщите мне, какой вам понравился больше всего.

Автор: HOSTING.cafe

Источник [28]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/dns-2/200551

Ссылки в тексте:

[1] Vine: https://avicoder.me/2016/07/22/Twitter-Vine-Source-code-dump/

[2] незащищенного: https://geekflare.com/schedule-website-security-vulnerabilities-scan/

[3] виртуальных: https://vds.menu/

[4] выделенных: https://dedicated.menu/

[5] Censys: https://habrahabr.ru/company/hosting-cafe/blog/312954/#Censys

[6] Pentest-Tools: https://habrahabr.ru/company/hosting-cafe/blog/312954/#Pentest-Tools

[7] DNS Dumpster: https://habrahabr.ru/company/hosting-cafe/blog/312954/#DNSDumpster

[8] Sublist3r: https://habrahabr.ru/company/hosting-cafe/blog/312954/#Sublist3r

[9] Netcraft: https://habrahabr.ru/company/hosting-cafe/blog/312954/#Netcraft

[10] CloudPiercer: https://habrahabr.ru/company/hosting-cafe/blog/312954/#CloudPiercer

[11] Detectify: https://habrahabr.ru/company/hosting-cafe/blog/312954/#Detectify

[12] SubBrute: https://habrahabr.ru/company/hosting-cafe/blog/312954/#SubBrute

[13] Knock: https://habrahabr.ru/company/hosting-cafe/blog/312954/#Knock

[14] DNSRecon on Kali Linux: https://habrahabr.ru/company/hosting-cafe/blog/312954/#DNSRecon

[15] Censys: https://censys.io/

[16] поиска реального IP-адреса: https://geekflare.com/test-origin-ip-exposed/

[17] Pentest-Tools: https://pentest-tools.com/information-gathering/find-subdomains-of-domain

[18] DNS Dumpster: https://dnsdumpster.com/

[19] Sublist3r: https://github.com/aboul3la/Sublist3r

[20] Sublist3r: https://github.com/aboul3la/Sublist3r/archive/master.zip

[21] Netcraft: http://searchdns.netcraft.com/

[22] CloudPiercer: https://cloudpiercer.org/

[23] Detectify: https://detectify.com/

[24] SubBrute: https://github.com/TheRook/subbrute

[25] SubBrute: https://github.com/TheRook/subbrute/archive/master.zip

[26] Knock: https://github.com/guelfoweb/knock

[27] Kali Linux: https://geekflare.com/kali-linux-installation-guide-vmware/

[28] Источник: https://habrahabr.ru/post/312954/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best