Як знайти піддомени за лічені хвилини?

Пошук піддоменів — невід'ємна частина підготовки до злому, а завдяки деяким інструментам протистояння цих дій стало набагато простіше.

Незахищені піддомени піддають вашу діяльність серйозної небезпеки, а в останній час стався цілий ряд інцидентів, при яких злодії скористалися поддоменами для обходу захисту.

У випадку останнього з низки інцидентів весь код сайту Vine можна було завантажити з незахищеного піддомену.

Якщо ви власник сайту чи вивчаєте питання інформаційної безпеки, ви можете скористатися наступними інструментами щоб знайти піддомени будь-якого домену.

image

Від перекладача:
Сподіваюся, що дані інструменти допоможуть Вам зберегти інформацію на ваших віртуальних і виділених серверах.


Список інструментів:

  1. Censys
  2. Pentest-Tools
  3. DNS Dumpster
  4. Sublist3r
  5. Netcraft
  6. CloudPiercer
  7. Detectify
  8. SubBrute
  9. Knock
  10. DNSRecon on Kali Linux
1. Censys
В першу чергу для пошуку піддоменів, як правило, вдаються до Censys. Крім піддомену ви можете знайти ще багато цікавого, а саме:

  • дані про IP (може бути корисно для пошуку реального IP-адреси;
  • дані про сертифікат;
  • відкриті порти;
  • SSL/TLS протокол рукостискання і алгоритми шифрування (корисно при пошуку слабких шифрів/протоколів).
image

Ви отримаєте непоганий огляд інформації про домен.

2. Pentest-Tools
За допомогою Pentest-Tools при пошуку піддомену можна скористатися кількома методами, наприклад: передача зони DNS, перебір DNS на основі списку слів або використання пошукової системи.
image

Результати пошуку можна зберегти у форматі PDF.

3. DNS Dumpster
DNS Dumpster — це інструмент для пошуку інформації про домен та хості. Автори проекту — HackerTarget.com.

Ви зможете знайти відомості не тільки про піддомені, але і про DNS сервері, MX і TXT записах, а також отримати графічне представлення інформації про вашому домені.

image

4. Sublist3r
Sublist3r — це інструмент на мові Python для виявлення піддоменів за допомогою пошукових систем. На сьогоднішній день Sublist3r підтримує Google, Yahoo, Bing, Baidu, Ask, Netcraft, Virustotal, ThreatCrowd, DNSdumpster and PassiveDNS.

Sublist3r підтримує тільки версії Python 2.7 і залежить від декількох бібліотек.

Ви можете використовувати цей інструмент Windows, CentOS, RedHat, Ubuntu, Debian і будь-який інший ОС UNIX. Нижче наводиться приклад для CentOS.

  • Зайдіть на ваш Linux-сервер;
  • Скачайте останню версію Sublist3r
wget https://github.com/aboul3la/Sublist3r/archive/master.zip

Розпакуйте завантажений файл:

unzip master.zip

  • Буде створена нова папка «Sublist3r-master»
Як я раніше згадував, існують такі залежності, для встановлення яких можна скористатися командою yum:

yum install python-requests python-argparse

Тепер все готово для виявлення піддоменів за допомогою наступної команди:

./sublist3r.py -d yourdomain.com

image

Як бачите, інструмент виявив мої піддомени.

5. Netcraft
Netcraft володіє обширною базою даних про доменах і її не варто обходити стороною при пошуку відкритої інформації про піддоменах.

image

Результат пошуку буде містити всю інформацію про домен та піддоменів, в тому числі дату першого перегляду, діапазоні адрес і інформацію про операційну систему. Якщо вам необхідно отримати більше інформації про сайт, просто відкрийте звіт про сайт і вам буде надана сила-силенна інформації про технології, рейтингу і т. д.

image

6. CloudPiercer
CloudPiercer може іноді виявитися корисним при пошуку інформації про те, чи існує піддомен вашого домену. До речі, CloudPiercer — це приголомшливий і простий спосіб дізнатися захищений фактичний IP-адресу вашого сайту.Відкрита інформація про IP-адресу робить ваш сайт вразливим для DDoS-атак.

7. Detectify
Detectify здійснює пошук піддоменів з визначеного списку з кількох сотень слів, але тільки у разі, якщо ви являєтесь власником домену. Тим не менше, якщо ви є зареєстрованим користувачем Detectify, ви зможете включити функцію виявлення піддоменів в розділі overview в налаштуваннях.

image
8. SubBrute
SubBrute — це один з найпопулярніших і точних інструментів перерахування піддоменів. Проект розроблений співтовариством і використовує відкритий визначник імен в якості проксі, так що SubBrute не відправляє цільової трафік на DNS-сервер.

Це онлайн-інструмент, так що вам доведеться встановити його на комп'ютер. SubBrute можна використовувати на Windows або UNIX системах. Програму встановити дуже легко. Нижче приклад для CentOS/Linux.

  • Зайдіть на ваш Linux-сервер
  • Скачайте останню версію SubBrute
wget https://github.com/TheRook/subbrute/archive/master.zip

  • Розпакуйте завантажений zip-файл
unzip master.zip

Буде створена нова папка «subbrute-master». Зайдіть в папку і запустіть subbrute.py з необхідним доменом.

./subbrute.py yourdomain.com

Операція займе кілька секунд і відобразяться знайдені піддомени.

9. Knock
Knock — ще один інструмент на мові Python для виявлення піддоменів. Він протестований для Python 2.7.6. Knock знаходить піддомени цільового домену за списком слів.

  • Knock можна встановити на ОС на базі Linux.
wget https://github.com/guelfoweb/knock/archive/knock3.zip

  • Розпакуйте завантажений zip-файл командою unzip
unzip knock3.zip

  • В результаті буде створена нова папка «knock-knock3»
  • Зайдіть в папку і встановіть за допомогою наступної команди
python setup.py install

Після установки ви можете здійснювати пошук піддоменів наступним чином:

./knockpy.py yourdomain.com

10. DNSRecon для Kali Linux
Kali Linux — це відмінна платформа для оцінки інформаційної безпеки, і на ній можна використовувати DNSRecon без додаткової установки яких-небудь інструментів.

DNSRecon перевіряє всі NS-запис на предмет зміни зон, загальні записи DNS, обробку шаблонів, PTR-записи і т. д.

Щоб скористатися DNSRecon, просто виконайте наступну команду

dnsrecon –d yourdomain.com

image

Сподіваюся, що з допомогою наведених вище інструментів ви зможете виявити піддомени цільового домену в рамках вашої роботи з оцінки інформаційної безпеки. Повідомте мені, який вам сподобався найбільше.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.