Обнаружение поддоменов домена является неотъемлемой частью хакерская разведка, и благодаря следующим онлайн-инструментам, которые делают жизнь проще.


Наличие незащищенного субдомена может привести к серьезному риску для вашего бизнеса, и в последнее время были некоторые инциденты безопасности, когда хакер использовал уловки субдоменов.

Самый последний был виноградная лоза, где весь код был доступен для загрузки с уязвимого поддоменов.

Если вы являетесь владельцем сайта или исследователем безопасности, вы можете использовать следующие инструменты для поиска поддоменов любого домена..

DNS-корзина

DNSDumpster является инструментом исследования предметной области для поиска информации, связанной с хостом. Это проект HackerTarget.com.

Не только субдомен, но он дает вам информацию о DNS-сервере, MX-записи, TXT-записи и хорошем отображении вашего домена.

dnsdumpster

NMMAPPER

Онлайн инструмент для найти поддомен используя Anubis, Amass, DNScan, Sublist3r, Lepus, Censys и т. д..

Я попробовал NMMAPPER для одного из доменов, и результаты были точными. Иди и попробуй свои исследовательские работы.

Spyse

Поддомен Finder от Spyse – это поисковая система, созданная вручную, которая позволяет вам находить субдомены любого домена. Это всего лишь один из нескольких инструментов, созданных Spyse, и он тесно связан со всеми другими инструментами, которые позволяют вам получить гораздо больше информации о поддоменах.

ImmuniWeb

Найти поддомен легко с SSLScan. Вы предоставляете URL для сканирования, и в течение нескольких секунд результаты отображаются с обнаруженным поддоменом вместе с другой информацией SSL.

Сканирование доменов осуществляется на платформе ImmuniWeb AI.

Sublist3r

Sublist3r инструмент Python для поиска поддоменов с помощью поисковой системы В настоящее время он поддерживает Google, Yahoo, Bing, Baidu, Ask, Netcraft, Virustotal, ThreatCrowd, DNSdumpster и PassiveDNS..

Sublist3r поддерживается только в версии Python 2.7 и имеет несколько зависимостей в библиотеке.

Вы можете использовать этот инструмент в Windows, CentOS, Rehat, Ubuntu, Debian или любой другой ОС на основе UNIX. Следующий пример взят из CentOS / Linux.

  • Войдите в свой сервер Linux
  • Скачать последнюю версию Sublist3r

wget https://github.com/aboul3la/Sublist3r/archive/master.zip .

Извлеките загруженный файл

распакуйте master.zip

  • Это создаст новую папку с именем «Sublist3r-master»

Как я упоминал ранее, он имеет следующие зависимости, и вы можете установить его с помощью команды yum.

ням установить python-запросы python-argparse

Теперь вы можете обнаружить поддомен с помощью следующей команды.

./sublist3r.py -d yourdomain.com

sublist3r

Как видите, он обнаружил мои субдомены.

Netcraft

Netcraft имеет большое количество базы данных домена, и вы не хотите пропустить это при поиске общедоступной информации о поддомене.

Результат поиска будет содержать весь домен и поддомен с информацией о первом увиденном, сетевом блоке и ОС.

Если вам нужна дополнительная информация о веб-сайте, нажмите на отчет сайта, и вы получите массу информации о технологиях, рейтинге и т. Д..

Netcraft-результаты

CloudPiercer

CloudPiercer Иногда было бы полезно выяснить, существует ли поддомен в вашем домене. Кстати, CloudPiercer – это фантастический и простой способ узнать, выставлен ли IP вашего сайта. Обнаружение исходного IP-адреса может пригласить хакеров для подготовки к DDoS-атакам..

Detectify

Detectify может сканировать субдомены по нескольким сотням заранее заданных слов, но вы не можете сделать это с доменом, который вам не принадлежит.

Однако, если вы авторизовали пользователя, вы можете включить обнаружение поддоменов в обзор под настройки.

detectify-субдомен

SubBrute

SubBrute является одним из самых популярных и точных инструментов перечисления поддоменов. Это проект, управляемый сообществом, и он использует открытый преобразователь в качестве прокси, поэтому SubBrute не отправляет трафик на серверы имен домена..

Это не онлайн-инструмент, и вам нужно установить его на свой компьютер. Вы можете использовать ОС Windows или UNIX, и установка очень проста. Следующая демонстрация основана на CentOS / Linux.

  • Войдите в свой CentOS / Linux
  • Скачать последнюю версию SubBrute

wget https://github.com/TheRook/subbrute/archive/master.zip .

  • Распакуйте загруженный zip-файл

распакуйте master.zip

Это создаст новую папку с именем «subbrute-master». Зайдите в папку и выполните subbrute.py с доменом.

./subbrute.py yourdomain.com

Это займет несколько секунд и приведет к тому, что вы обнаружите любой поддомен.

постучать

постучать еще один инструмент обнаружения поддоменов на основе Python, протестированный с версией Python 2.7.6 Он находит поддомен целевого домена, используя список слов.

  • Вы можете скачать и установить это на ОС на базе Linux.

wget https://github.com/guelfoweb/knock/archive/knock3.zip .

  • Распакуйте загруженный zip-файл с помощью команды unzip

распаковать knock3.zip

  • он распакует и создаст новую папкуцепную knock3»
  • Зайдите в эту папку и установите с помощью следующей команды

Python setup.py установить

После установки вы можете выполнить поиск поддоменов, выполнив

./knockpy.py yourdomain.com

DNSRecon на Kali Linux

Kali Linux – отличная платформа для исследователя безопасности, и вы можете использовать DNSRecon на Kali, не устанавливая ничего.

Он проверяет все записи NS на передачу зон, общие записи DNS, разрешение подстановочных знаков, запись PTR и т. Д..

Чтобы использовать DNSRecon, выполните следующее, и все готово.

dnsrecon –d yourdomain.com

dnsrecon

PenTest-Tools

PenTest-инструменты поиск поддоменов с использованием нескольких методов, таких как передача зон DNS, перечисление DNS на основе списка слов и общедоступная поисковая система.

Вы можете сохранить вывод в формате PDF.

Вывод

Я надеюсь, что с помощью вышеперечисленных инструментов вы сможете найти субдомены целевого домена для исследования безопасности. Вы также можете попробовать онлайн сканер портов.

Если вы заинтересованы в изучении этического взлома, то проверьте этот курс.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me