29.08.2023 | 5 лучших инÑтрументов пентеÑтера Ð´Ð»Ñ Ð¿Ð¾Ð¸Ñка поддоменов целевого Ñайта |
Когда дело доходит до пентеÑта веб-приложений, важным аÑпектом Ñтапа разведки ÑвлÑетÑÑ Ð¾Ð±Ð½Ð°Ñ€ÑƒÐ¶ÐµÐ½Ð¸Ðµ поддоменов. Прежде чем погрузитьÑÑ Ð² наÑтоÑщее теÑтирование на проникновение , очень важно перечиÑлить поддомены, чтобы лучше понÑÑ‚ÑŒ объем проекта. Важно определить, какие домены могут выÑвить уÑзвимоÑти. Ð’ Ñтой Ñтатье мы раÑÑмотрим некоторые беÑплатные инÑтрументы Linux, которые могут помочь в процеÑÑе перечиÑÐ»ÐµÐ½Ð¸Ñ Ð¿Ð¾Ð´Ð´Ð¾Ð¼ÐµÐ½Ð¾Ð². Что такое поддомен?Поддомен Ñлужит раÑширением оÑновного домена веб-Ñайта, Ð¾Ñ€Ð³Ð°Ð½Ð¸Ð·ÑƒÑ Ñ€Ð°Ð·Ð»Ð¸Ñ‡Ð½Ñ‹Ðµ разделы Ñайта. Ð’ Ñтруктуре домена Ñайта еÑÑ‚ÑŒ две оÑновные чаÑти: домен верхнего ÑƒÑ€Ð¾Ð²Ð½Ñ (top-level domain, TLD) и домен второго ÑƒÑ€Ð¾Ð²Ð½Ñ (second-level domain, SLD). РаÑÑмотрим пример Ñайта SecurityLab Ñ Ð´Ð¾Ð¼ÐµÐ½Ð¾Ð¼ securitylab.ru. Ð’ Ñтом Ñлучае TLD-доменом Ñлужит «.ru», а SLD — «securitylab». Теперь, еÑли бы на Ñайте был Ñпециальный раздел Ð´Ð»Ñ Ð¿Ð°Ñ€Ñ‚Ð½ÐµÑ€Ñких отношений, поддомен Ð´Ð»Ñ Ñтого раздела можно было бы назвать «partnerships», тогда полный URL-Ð°Ð´Ñ€ÐµÑ Ð±ÑƒÐ´ÐµÑ‚ выглÑдеть так: «partnerships.securitylab.ru». ПоиÑк поддоменов на Ñтапе разведкиÐтап разведки предназначен Ð´Ð»Ñ Ñбора информации об архитектуре и инфраÑтруктуре целевого веб-Ñайта. Очень важно иметь хорошие навыки разведки, оÑобенно в теÑтах на проникновение методом «черного Ñщика» (Black Box Testing) , когда у Ð²Ð°Ñ Ð¼Ð°Ð»Ð¾ или ÑовÑем нет информации о теÑтируемом приложении. СущеÑтвует 2 типа разведки: Ð°ÐºÑ‚Ð¸Ð²Ð½Ð°Ñ Ñ€Ð°Ð·Ð²ÐµÐ´ÐºÐ° и паÑÑÐ¸Ð²Ð½Ð°Ñ Ñ€Ð°Ð·Ð²ÐµÐ´ÐºÐ°. ÐÐºÑ‚Ð¸Ð²Ð½Ð°Ñ Ñ€Ð°Ð·Ð²ÐµÐ´ÐºÐ° включает в ÑÐµÐ±Ñ Ñканирование портов, ÑнÑтие отпечатков Ñлужб и Ñканирование Ñети Ð´Ð»Ñ Ð¾Ð±Ð½Ð°Ñ€ÑƒÐ¶ÐµÐ½Ð¸Ñ Ð¾Ñ‚ÐºÑ€Ñ‹Ñ‚Ñ‹Ñ… портов. ПаÑÑÐ¸Ð²Ð½Ð°Ñ Ñ€Ð°Ð·Ð²ÐµÐ´ÐºÐ° включает в ÑÐµÐ±Ñ Ñбор общедоÑтупной информации о цели, такой как доменные имена, поддомены, IP-адреÑа и Ñ‚. д. Оба типа разведки необходимы Ð´Ð»Ñ ÑÐ¾Ð·Ð´Ð°Ð½Ð¸Ñ Ñ…Ð¾Ñ€Ð¾ÑˆÐµÐ¹ оÑновы Ð´Ð»Ñ ÑƒÑпешного теÑта на проникновение. 5 беÑплатных инÑтрументов Linux Ð´Ð»Ñ Ð¿Ð¾Ð¸Ñка поддоменовПеречиÑление поддоменов выполнÑетÑÑ Ð¾Ñ‡ÐµÐ½ÑŒ проÑто Ð±Ð»Ð°Ð³Ð¾Ð´Ð°Ñ€Ñ Ð¼Ð½Ð¾Ð³Ð¾Ñ‡Ð¸Ñленным инÑтрументам Ñ Ð¾Ñ‚ÐºÑ€Ñ‹Ñ‚Ñ‹Ð¼ иÑходным кодом. Вот неÑколько беÑплатных инÑтрументов, которые вы можете иÑпользовать: 1. Sublist3r
Sublist3r — популÑрный инÑтрумент на оÑнове Python, иÑпользуемый Ð´Ð»Ñ Ð¿ÐµÑ€ÐµÑ‡Ð¸ÑÐ»ÐµÐ½Ð¸Ñ Ð¿Ð¾Ð´Ð´Ð¾Ð¼ÐµÐ½Ð¾Ð². ИнÑтрумент иÑпользует поиÑковые ÑиÑтемы Google, Yahoo и Bing Ð´Ð»Ñ Ð¾Ð±Ð½Ð°Ñ€ÑƒÐ¶ÐµÐ½Ð¸Ñ Ð´ÐµÐ¹Ñтвительных поддоменов, ÑущеÑтвующих в приложении. Чтобы уÑтановить Sublist3r на ваш ПК Ñ Linux, запуÑтите: sudo pip install sublist3r УбедитеÑÑŒ, что у Ð²Ð°Ñ ÑƒÑтановлены Python и Pip заранее. ЕÑли они у Ð²Ð°Ñ Ð½Ðµ уÑтановлены, уÑтановите пакеты, иÑпользуÑ: sudo apt install python3 python3-pip Ð”Ð»Ñ Arch Linux: sudo pacman python3 python-pip Ð’ RHEL и Fedora: sudo dnf install python3 python3-pip Кроме того, вы можете Ñоздать копию Ñ€ÐµÐ¿Ð¾Ð·Ð¸Ñ‚Ð¾Ñ€Ð¸Ñ Git на локальном компьютере, клонировав его. Введите Ñто в Ñвой терминал и выполните: git clone https://github.com/aboul3la/Sublist3r.git Затем уÑтановите необходимые завиÑимоÑти, запуÑтив: sudo pip install -r requirements.txt Чтобы иÑпользовать Sublist3r Ð´Ð»Ñ ÑÐºÐ°Ð½Ð¸Ñ€Ð¾Ð²Ð°Ð½Ð¸Ñ Ð´Ð¾Ð¼ÐµÐ½Ð¾Ð², вы должны указать целевой домен Ñ Ð¿Ð¾Ð¼Ð¾Ñ‰ÑŒÑŽ тега -d или --domain: sublist3r -d exampledomain.com Также вы можете указать иÑпользуемую поиÑковую ÑиÑтему, количеÑтво потоков и даже интереÑующие Ð²Ð°Ñ Ð¿Ð¾Ñ€Ñ‚Ñ‹. Ð”Ð»Ñ Ð¿Ð¾Ð»ÑƒÑ‡ÐµÐ½Ð¸Ñ Ð´Ð¾Ð¿Ð¾Ð»Ð½Ð¸Ñ‚ÐµÐ»ÑŒÐ½Ð¾Ð¹ информации о доÑтупных параметрах проверьте Ñтраницу руководÑтва, выполнив: sublist3r --help 2. Amass
Amass — Ñто инÑтрумент Ñ Ð¾Ñ‚ÐºÑ€Ñ‹Ñ‚Ñ‹Ð¼ иÑходным кодом, разработанный Open Web Application Security Project (OWASP) Ð´Ð»Ñ Ñбора информации. ИБ-ÑпециалиÑÑ‚Ñ‹ иÑпользуют Amass Ð´Ð»Ñ Ð¿ÐµÑ€ÐµÑ‡Ð¸ÑÐ»ÐµÐ½Ð¸Ñ Ð´Ð¾Ð¼ÐµÐ½Ð¾Ð² и поддоменов, ÑопоÑÑ‚Ð°Ð²Ð»ÐµÐ½Ð¸Ñ Ñетей, перечиÑÐ»ÐµÐ½Ð¸Ñ DNS и Ñ‚. д. OWASP Amass предуÑтановлен в поÑледних верÑиÑÑ… Kali Linux. Ðо еÑли у Ð²Ð°Ñ Ð½ÐµÑ‚ Ñтого инÑтрумента, вы можете уÑтановить его, выполнив: sudo apt install amass Или вы можете уÑтановить Amass Ñ Ð¿Ð¾Ð¼Ð¾Ñ‰ÑŒÑŽ руководÑтва по уÑтановке на Ñтранице Amass на GitHub . Чтобы иÑпользовать Amass Ð´Ð»Ñ Ð¿ÐµÑ€ÐµÑ‡Ð¸ÑÐ»ÐµÐ½Ð¸Ñ Ð´Ð¾Ð¼ÐµÐ½Ð¾Ð², выполните Ñту команду: amass enum -d exampledomain.com Команда «enum» указывает Amass выполнить перечиÑление доменов, а флаг -d указывает целевой домен. Чтобы получить дополнительные параметры командной Ñтроки или информацию об Amass, запуÑтите: amass enum --help 3. DNSRecon
DNSRecon — Ñто инÑтрумент перечиÑÐ»ÐµÐ½Ð¸Ñ DNS, который может выполнÑÑ‚ÑŒ различные запроÑÑ‹, в том чиÑле Ð±Ñ€ÑƒÑ‚Ñ„Ð¾Ñ€Ñ Ð´Ð¾Ð¼ÐµÐ½Ð¾Ð² (brute-force) и reverse lookups. Ðто очень популÑрный и универÑальный инÑтрумент, иÑпользуемый пентеÑтерами на Ñтапе Ñбора информации. Чтобы уÑтановить DNSRecon на Kali Linux, выполните: sudo apt install dnsrecon Ð’ других диÑтрибутивах Linux вы можете уÑтановить DNSRecon, клонировав его репозиторий Git: git clone https://github.com/darkoperator/dnsrecon.git Сначала уÑтановите Ñ‚Ñ€ÐµÐ±Ð¾Ð²Ð°Ð½Ð¸Ñ Ñ Ð¿Ð¾Ð¼Ð¾Ñ‰ÑŒÑŽ python3-pip: python3-pip install -r requirements.txt Ð”Ð»Ñ Ð¿Ð¾Ð¸Ñка доменов Ñ Ð¿Ð¾Ð¼Ð¾Ñ‰ÑŒÑŽ DNSRecon выполните: dnsrecon -d domain -t std Флаг -d указывает целевой домен, а флаг -t std указывает Ñтандартный режим перечиÑÐ»ÐµÐ½Ð¸Ñ Ð´Ð¾Ð¼ÐµÐ½Ð¾Ð². 4. Fierce
Fierce — Ñто инÑтрумент разведки DNS, который также можно иÑпользовать Ð´Ð»Ñ Ð¿ÐµÑ€ÐµÑ‡Ð¸ÑÐ»ÐµÐ½Ð¸Ñ Ð¿Ð¾Ð´Ð´Ð¾Ð¼ÐµÐ½Ð¾Ð². Чтобы уÑтановить Fierce на Ubuntu и Debian, запуÑтите: sudo apt install fierce Другой ÑпоÑоб уÑтановки Fierce: python -m pip install fierce Ð’Ñ‹ также можете клонировать репозиторий Git Ñ Ð¿Ð¾Ð¼Ð¾Ñ‰ÑŒÑŽ: git clone https://github.com/mschwager/fierce.git Перейдите в каталог Fever и уÑтановите Ñ‚Ñ€ÐµÐ±Ð¾Ð²Ð°Ð½Ð¸Ñ Ñ Ð¿Ð¾Ð¼Ð¾Ñ‰ÑŒÑŽ: python -m pip install -r requirements.txt Чтобы перечиÑлить домены Ñ Ð¿Ð¾Ð¼Ð¾Ñ‰ÑŒÑŽ Fierce, выполните: fierce --domain exapmpledomain.com Ð”Ð»Ñ Ð¿Ð¾Ð»ÑƒÑ‡ÐµÐ½Ð¸Ñ Ð´Ð¾Ð¿Ð¾Ð»Ð½Ð¸Ñ‚ÐµÐ»ÑŒÐ½Ð¾Ð¹ информации о том, как иÑпользовать Fierse запуÑтите Ñту команду: fierce -h 5. assetfinder
assetsfinder — Ñто инÑтрумент на оÑнове Golang, иÑпользуемый Ð´Ð»Ñ Ð¿ÐµÑ€ÐµÑ‡Ð¸ÑÐ»ÐµÐ½Ð¸Ñ Ð¿Ð¾Ð´Ð´Ð¾Ð¼ÐµÐ½Ð¾Ð². Он обнаруживает поддомены путем поиÑка в различных общедоÑтупных иÑточниках, таких как Common Crawl, DNSdumpster и VirusTotal. Чтобы уÑтановить Ñтот инÑтрумент, Ñначала убедитеÑÑŒ, что на вашем Linux уÑтановлен Golang. Затем запуÑтите: go get -u github.com/tomnomnom/assetfinder Ð’ Kali Linux вы можете уÑтановить assetsfinder, запуÑтив: sudo apt install assetfinder Вот ÑинтакÑÐ¸Ñ Ð¸ÑÐ¿Ð¾Ð»ÑŒÐ·Ð¾Ð²Ð°Ð½Ð¸Ñ assetsfinder Ð´Ð»Ñ Ð¾Ð±Ð½Ð°Ñ€ÑƒÐ¶ÐµÐ½Ð¸Ñ Ð¿Ð¾Ð´Ð´Ð¾Ð¼ÐµÐ½Ð¾Ð²: assetfinder exampledomain.com Ð”Ð»Ñ Ð¿Ð¾Ð»ÑƒÑ‡ÐµÐ½Ð¸Ñ Ð´Ð¾Ð¿Ð¾Ð»Ð½Ð¸Ñ‚ÐµÐ»ÑŒÐ½Ð¾Ð¹ информации о том, как иÑпользовать инÑтрумент, выполните: assetfinder -h ЗаключениеСущеÑтвует еще больше инÑтрументов Ð´Ð»Ñ Ð¿ÐµÑ€ÐµÑ‡Ð¸ÑÐ»ÐµÐ½Ð¸Ñ Ð´Ð¾Ð¼ÐµÐ½Ð¾Ð², такие как Censys, subfinder и DNSdumpster. Ð’ Интернете доÑтупны Ñ‚Ñ‹ÑÑчи OSINT-инÑтрументов, которые помогают пентеÑтерам Ñобирать информацию о целевом приложении. Самое примечательное в таких инÑтрументах то, что они обычно беÑплатны и проÑÑ‚Ñ‹ в иÑпользовании. Ðайдите инÑтрумент, который лучше вÑего ходит Ð´Ð»Ñ Ð²Ð°ÑˆÐµÐ¹ задачи, и продолжайте иÑÑледованиÑ, чтобы открыть Ð´Ð»Ñ ÑÐµÐ±Ñ Ð±Ð¾Ð»ÑŒÑˆÐµ жемчужин Ñ Ð¾Ñ‚ÐºÑ€Ñ‹Ñ‚Ñ‹Ð¼ иÑходным кодом. |
Проверить безопаÑноÑÑ‚ÑŒ Ñайта