Как да намерите поддомейни на домейн в минути?

Откриването на поддомейни на домейн е съществена част от хакерска разузнавателна дейност, и благодарение на следването на онлайн инструменти, които улесняват живота.


Наличието на необезпечен поддомейн може да доведе до сериозен риск за вашия бизнес, а напоследък имаше някои инциденти в сигурността, при които хакерът използва трикове за поддомейни.

Най-новият беше лоза, където целият код беше достъпен за изтегляне от уязвимо поддомейн.

Ако сте собственик на уебсайт или изследовател на сигурността, можете да използвате следните инструменти, за да намерите поддомейните на всеки домейн.

DNS Dumpster

DNSDumpster е инструмент за изследване на домейни, за да намерите информация, свързана с хоста. Това е проектът HackerTarget.com.

Не само поддомейн, но ви дава информация за DNS сървър, MX запис, TXT запис и приятно картографиране на вашия домейн.

dnsdumpster

NMMAPPER

Онлайн инструмент за намерете поддомейн използвайки Anubis, Amass, DNScan, Sublist3r, Lepus, Censys и т.н..

Опитах NMMAPPER за един от домейните и резултатите бяха точни. Продължете напред и опитайте с вашите научни изследвания.

Spyse

Търсене на поддомейни от Spyse е ръчно изработена търсачка, която ви позволява да откривате поддомейни на всеки домейн. Това е само един от няколкото инструменти, създадени от Spyse, и тя е тясно свързана с всички други инструменти, които ви позволяват да получавате много повече информация за поддомейни.

ImmuniWeb

Намирането на поддомейн е лесно с SSLScan. Предоставяте URL адреса за сканиране и в рамките на няколко секунди се показват резултати с открит поддомен заедно с друга SSL информация.

Сканирането на домейни се осъществява от платформата ImmuniWeb AI.

Sublist3r

Sublist3r е инструмент python за намиране на поддомейни с помощта на търсачка. В момента той поддържа Google, Yahoo, Bing, Baidu, Ask, Netcraft, Virustotal, ThreatCrowd, DNSdumpster и PassiveDNS.

Sublist3r се поддържа само в версия python 2.7 и има малко зависимости в библиотеката.

Можете да използвате този инструмент в Windows, CentOS, Rehat, Ubuntu, Debian или друга ОС, базирана на UNIX. Следващият пример е от CentOS / Linux.

  • Влезте във вашия Linux сървър
  • Изтеглете най-новите Sublist3r

wget https://github.com/aboul3la/Sublist3r/archive/master.zip .

Извадете изтегления файл

разархивирайте master.zip

  • Той ще създаде нова папка, наречена „Sublist3r-master“

Както споменах по-рано, той има следните зависимости и можете да го инсталирате с помощта на yum команда.

yum инсталирате python-искания python-argparse

Сега вие сте готови да откриете поддомейна, като използвате следната команда.

./sublist3r.py -d yourdomain.com

sublist3r

Както можете да видите, тя откри моите поддомейни.

Netcraft

Netcraft има голям брой база данни на домейни и не искате да пропуснете това при намирането на обществена информация за поддомейни.

Резултатът от търсенето ще съдържа целия домейн и поддомейни с първа видяна, netblock и информация за ОС.

Ако имате нужда от повече информация за уебсайта, след това кликнете върху отчета за сайта и ще ви бъде предоставена много информация за технологиите, класирането и т.н..

Netcraft резултати

CloudPiercer

CloudPiercer би било полезно понякога да установите дали поддомейнът съществува във вашия домейн. BTW, CloudPiercer е фантастичен и лесен начин да разберете дали IP-адреса на вашия уебсайт е изложен. Излагането на IP с произход може да покани хакери да се подготвят за DDoS атаки.

Detectify

Detectify можете да сканирате поддомейни спрямо няколко стотици предварително дефинирани думи, но не можете да го направите в домейн, който не притежавате.

Ако обаче сте упълномощили потребител, можете да активирате откриването на поддомейни в преглед при настройки.

detectify-поддомейн

SubBrute

SubBrute е един от най-популярните и точни инструменти за изброяване на поддомейни. Това е проект, управляван от общността, и той използва отворената резолюция като прокси, така че SubBrute не изпраща трафик към сървърите за имена на домейна.

Това не е онлайн инструмент и трябва да го инсталирате на компютъра си. Можете да използвате ОС или UNIX базирана ОС, а инсталирането е много лесно. Следващата демонстрация е базирана на CentOS / Linux.

  • Влезте във вашия CentOS / Linux
  • Изтеглете най-новото SubBrute

wget https://github.com/TheRook/subbrute/archive/master.zip .

  • Разархивирайте изтегления zip файл

разархивирайте master.zip

Той ще създаде нова папка, наречена „subbrute-master“. Влезте вътре в папката и изпълнете subbrute.py с домейна.

./subbrute.py yourdomain.com

Това ще отнеме няколко секунди и ще доведе до вас с всеки намерен поддомейн.

Чукам

Чукам е друг инструмент за откриване на поддомейни, базиран на python, който се тества с версия на Python 2.7.6. Той намира поддомейна на целевия домейн, използвайки списък с думи.

  • Можете да изтеглите и инсталирате това на Linux базирана ОС.

wget https://github.com/guelfoweb/knock/archive/knock3.zip .

  • Извадете изтегления zip файл с команда разархивиране

разархивиране knock3.zip

  • тя ще извлече и създаде нова папка „чук-knock3
  • Влезте в тази папка и инсталирайте със следната команда

инсталирате python setup.py

Веднъж инсталиран, можете да сканирате за поддомейни, като следвате

./knockpy.py yourdomain.com

DNSRecon на Kali Linux

Kali Linux е отлична платформа за изследовател на сигурността и можете да използвате DNSRecon в Kali, без да инсталирате нищо.

Той проверява всички NS записи за прехвърляне на зони, общите DNS записи, разделителна способност, PTR запис и т.н..

За да използвате DNSRecon, изпълнете следното и всичко сте готови.

dnsrecon –d yourdomain.com

dnsrecon

Pentest-Tools

Pentest инструменти търсене на поддомейни с помощта на множество методи, като прехвърляне на DNS зона, изброяване на DNS въз основа на списък с думи и обществена търсачка.

Можете да запазите изхода в PDF формат.

заключение

Надявам се, че използвайки горните инструменти, бихте могли да откриете поддомейни на целевия домейн за вашите изследвания за сигурност. Може също да искате да опитате онлайн скенер за пристанища.

Ако се интересувате от научаване на етични хакове, тогава проверете този курс.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map