29.08.2023 | 5 лучших инструментов пентестера для поиска поддоменов целевого сайта |
Когда дело доходит до пентеста веб-приложений, важным аспектом этапа разведки является обнаружение поддоменов. Прежде чем погрузиться в настоящее тестирование на проникновение , очень важно перечислить поддомены, чтобы лучше понять объем проекта. Важно определить, какие домены могут выявить уязвимости. В этой статье мы рассмотрим некоторые бесплатные инструменты Linux, которые могут помочь в процессе перечисления поддоменов. Что такое поддомен?Поддомен служит расширением основного домена веб-сайта, организуя различные разделы сайта. В структуре домена сайта есть две основные части: домен верхнего уровня (top-level domain, TLD) и домен второго уровня (second-level domain, SLD). Рассмотрим пример сайта SecurityLab с доменом securitylab.ru. В этом случае TLD-доменом служит «.ru», а SLD — «securitylab». Теперь, если бы на сайте был специальный раздел для партнерских отношений, поддомен для этого раздела можно было бы назвать «partnerships», тогда полный URL-адрес будет выглядеть так: «partnerships.securitylab.ru». Поиск поддоменов на этапе разведкиЭтап разведки предназначен для сбора информации об архитектуре и инфраструктуре целевого веб-сайта. Очень важно иметь хорошие навыки разведки, особенно в тестах на проникновение методом «черного ящика» (Black Box Testing) , когда у вас мало или совсем нет информации о тестируемом приложении. Существует 2 типа разведки: активная разведка и пассивная разведка. Активная разведка включает в себя сканирование портов, снятие отпечатков служб и сканирование сети для обнаружения открытых портов. Пассивная разведка включает в себя сбор общедоступной информации о цели, такой как доменные имена, поддомены, IP-адреса и т. д. Оба типа разведки необходимы для создания хорошей основы для успешного теста на проникновение. 5 бесплатных инструментов Linux для поиска поддоменовПеречисление поддоменов выполняется очень просто благодаря многочисленным инструментам с открытым исходным кодом. Вот несколько бесплатных инструментов, которые вы можете использовать: 1. Sublist3r
Sublist3r — популярный инструмент на основе Python, используемый для перечисления поддоменов. Инструмент использует поисковые системы Google, Yahoo и Bing для обнаружения действительных поддоменов, существующих в приложении. Чтобы установить Sublist3r на ваш ПК с Linux, запустите: sudo pip install sublist3r Убедитесь, что у вас установлены Python и Pip заранее. Если они у вас не установлены, установите пакеты, используя: sudo apt install python3 python3-pip Для Arch Linux: sudo pacman python3 python-pip В RHEL и Fedora: sudo dnf install python3 python3-pip Кроме того, вы можете создать копию репозитория Git на локальном компьютере, клонировав его. Введите это в свой терминал и выполните: git clone https://github.com/aboul3la/Sublist3r.git Затем установите необходимые зависимости, запустив: sudo pip install -r requirements.txt Чтобы использовать Sublist3r для сканирования доменов, вы должны указать целевой домен с помощью тега -d или --domain: sublist3r -d exampledomain.com Также вы можете указать используемую поисковую систему, количество потоков и даже интересующие вас порты. Для получения дополнительной информации о доступных параметрах проверьте страницу руководства, выполнив: sublist3r --help 2. Amass
Amass — это инструмент с открытым исходным кодом, разработанный Open Web Application Security Project (OWASP) для сбора информации. ИБ-специалисты используют Amass для перечисления доменов и поддоменов, сопоставления сетей, перечисления DNS и т. д. OWASP Amass предустановлен в последних версиях Kali Linux. Но если у вас нет этого инструмента, вы можете установить его, выполнив: sudo apt install amass Или вы можете установить Amass с помощью руководства по установке на странице Amass на GitHub . Чтобы использовать Amass для перечисления доменов, выполните эту команду: amass enum -d exampledomain.com Команда «enum» указывает Amass выполнить перечисление доменов, а флаг -d указывает целевой домен. Чтобы получить дополнительные параметры командной строки или информацию об Amass, запустите: amass enum --help 3. DNSRecon
DNSRecon — это инструмент перечисления DNS, который может выполнять различные запросы, в том числе брутфорс доменов (brute-force) и reverse lookups. Это очень популярный и универсальный инструмент, используемый пентестерами на этапе сбора информации. Чтобы установить DNSRecon на Kali Linux, выполните: sudo apt install dnsrecon В других дистрибутивах Linux вы можете установить DNSRecon, клонировав его репозиторий Git: git clone https://github.com/darkoperator/dnsrecon.git Сначала установите требования с помощью python3-pip: python3-pip install -r requirements.txt Для поиска доменов с помощью DNSRecon выполните: dnsrecon -d domain -t std Флаг -d указывает целевой домен, а флаг -t std указывает стандартный режим перечисления доменов. 4. Fierce
Fierce — это инструмент разведки DNS, который также можно использовать для перечисления поддоменов. Чтобы установить Fierce на Ubuntu и Debian, запустите: sudo apt install fierce Другой способ установки Fierce: python -m pip install fierce Вы также можете клонировать репозиторий Git с помощью: git clone https://github.com/mschwager/fierce.git Перейдите в каталог Fever и установите требования с помощью: python -m pip install -r requirements.txt Чтобы перечислить домены с помощью Fierce, выполните: fierce --domain exapmpledomain.com Для получения дополнительной информации о том, как использовать Fierse запустите эту команду: fierce -h 5. assetfinder
assetsfinder — это инструмент на основе Golang, используемый для перечисления поддоменов. Он обнаруживает поддомены путем поиска в различных общедоступных источниках, таких как Common Crawl, DNSdumpster и VirusTotal. Чтобы установить этот инструмент, сначала убедитесь, что на вашем Linux установлен Golang. Затем запустите: go get -u github.com/tomnomnom/assetfinder В Kali Linux вы можете установить assetsfinder, запустив: sudo apt install assetfinder Вот синтаксис использования assetsfinder для обнаружения поддоменов: assetfinder exampledomain.com Для получения дополнительной информации о том, как использовать инструмент, выполните: assetfinder -h ЗаключениеСуществует еще больше инструментов для перечисления доменов, такие как Censys, subfinder и DNSdumpster. В Интернете доступны тысячи OSINT-инструментов, которые помогают пентестерам собирать информацию о целевом приложении. Самое примечательное в таких инструментах то, что они обычно бесплатны и просты в использовании. Найдите инструмент, который лучше всего ходит для вашей задачи, и продолжайте исследования, чтобы открыть для себя больше жемчужин с открытым исходным кодом. |
Проверить безопасность сайта