Lorsqu'un testeur de pénétration effectue une collecte d'informations Web sur un domaine, il peut non seulement cibler le domaine principal, mais aussi approfondir les parties du sous-domaine.
Dans ce tutoriel, nous apprendrons les sujets suivants en détail:
Qu'est-ce que le sous-domaine
Les sous-domaines sont utilisés pour séparer une section d'un site Web du site Web principal. Les noms de sous-domaine sont placés avant le domaine de second niveau. Par exemple, la grande entreprise la plus populaire comme Google sépare son service en son sous-domaine - le service de messagerie Google (courrier.Google), Google Maps Service (cartes.Google), Google Cloud Storage (Drive.google), et bien d'autres. Non seulement les sous-domaines font une meilleure organisation des différentes fonctions du site Web, mais ils facilitent la reconnaissance des utilisateurs. La fonction de sous-domaine la plus courante utilisée comprend un forum ou une communauté, la version mobile du site Web, un emplacement ou une langue spécifique, un blog et un commerce électronique.
En réalisant ce tutoriel, nous avons préparé certains de mes outils fiables préférés pour faire la tâche de trouver les sous-domaines à savoir sublist3r et subsaliceuse. Nous passons brièvement en revue pourquoi nous finissons par utiliser un sous-fider.
Le meilleur outil Kali Linux pour énumérer les sous-domaines
Sublist3r est un outil que nous devons utiliser depuis il y a quelques années. Mais maintenant, Sublist3r a de plus en plus d'erreurs. De nombreux utilisateurs soumettent les bogues sur la page Sublist3R GitHub. Les développeurs du sublist3r n'ont pas fait de mises à jour ou d'améliorations à ces résultats de bogues ces dernières années. La première erreur la plus courante qui est vécue Par les utilisateurs, c'est que Sublist3R n'affiche aucun résultat même s'il n'y a pas d'erreurs. Après avoir analysé le script sublist3r python, il s'avère qu'il y avait une erreur dans la demande de base_url sur chaque moteur de recherche et service. La syntaxe pour extraire les sous-domaines est également trouvée.
La deuxième erreur commune concerne l'utilisation du service Virustotal qui ne peut pas s'exécuter, entraînant une erreur de sortie qui dit "Erreur: Virustotal bloque probablement nos demandes Sublist3r". En effet, les utilisateurs doivent utiliser le jeton API pour utiliser Virustotal. Cependant, Sublist3R n'a trouvé aucun argument ou configuration pour ajouter le jeton API.
C'est très malheureux en effet. Mon outil phare ne peut plus être utilisé. En fait, nous pourrions disséquer le script et corriger les bugs un par un selon l'analyse que nous avons précédemment trouvée. Cependant, le matériel que nous écrivons ici est de savoir comment utiliser un outil pour atteindre certains objectifs, et non sur le dépannage.
Ensuite, nous recherchons d'autres outils alternatifs qui ont les fonctionnalités similaires que sublist3r. Nous avons trouvé deux outils qui m'intéressent à savoir Sub-domaine et Sous-alimentant. Ces deux outils ont le même objectif qui est de trouver les sous-domaines. Nous essayons ces deux outils. Il n'y a pas de problèmes significatifs dans l'installation de chaque outil. Le premier que nous essayons est le sous-domaine. Lors de l'exécution du sous-domaine, il n'y a pas d'option pour afficher le verbeux; Le processus d'énumération prend trop de temps.
En attendant que le sous-domaine exécute son action, nous exécutons ensuite le sous-enregistrement qui cible le même domaine. Les résultats sont vraiment extraordinaires. Nous sommes étonnés de la vitesse à laquelle le sous-enregistrement énumère les sous-domaines d'un site Web.
Après environ 15 minutes, enfin, le sous-domaine a fini de gérer son processus d'énumération. Nous sommes un peu déçus que le sous-domaine n'en ait pas trouvé autant que le sous-nourricier malgré le processus de longue date qu'il faut.
Enfin, nous utilisons le sous-enregistrement comme la meilleure alternative à Sublist3r.
Installez le sous-séjour à Kali Linux
Le sous-alimentant est initialement construit avec la langue go. Vous pouvez consulter le projet sur la page GitHub du sous-enregistrement à https: // github.com / projectDiscovery / Sous-finder. Mais le sous-enregistrement est également un outil dans le package Kali Linux sur https: // www.kali.org / outils / sous-inscripteur /. L'installation de sous-inscripteur sur Kali Linux est assez simple à l'aide de la commande APT INSTALLATION. Exécutez la commande suivante:
Sudo Apt Install Sous-finder
Comment utiliser le sous-inscripteur dans Kali Linux
Jetons un coup d'œil à l'utilisation de la commande intéressante du sous-inscripteur:
Sources de sous-enregistreurs
Sous-insulte utilise une reconnaissance passive pour rassembler les sous-domaines en utilisant les services suivants. Vous pouvez afficher la liste à l'aide du commutateur -LS:
Sous-inscripteur -LS
Parmi le tas de sources de service que le sous-nourricier utilise, il existe un service qui nécessite un jeton API tel que Shodan, Virustotal, GitHub, SecurityTrails et bien d'autres. Vous pouvez ajouter les touches API sur le fichier de configuration qui est situé sous votre dossier d'accueil à /.config / subsinder / config.yaml.
Verbosité de sous-alimentaire
Cela m'a suscité plus d'intérêt lorsqu'un outil fournit une fonctionnalité de verbosité. En activant la verbosité, nous pouvons voir ce qui se passe dans le processus en cours d'exécution. Vous pouvez utiliser la verbosité dans le sous-alimentant en utilisant le -V changer.
Journalisation des sous-alimentés
Le sous-enregistrement fournit une journalisation de sortie avec trois styles différents qui sont:
-o | Écrivez uniquement les sous-domaines. |
-oi | Écrivez au format d'adresse hôte et IP; Cet argument nécessite -NW changer, |
-OJ | Écrivez au format JSON. |
Commande simple de sous-fiche
Vous pouvez exécuter le sous-enregistrement avec le paramètre par défaut en exécutant simplement la commande suivante:
subsinder -d [domaine]
Ma commande préférée est de combiner toutes les fonctionnalités intéressantes que nous avons précédemment apprises:
SubFinder -v -d [domaine] -nw -oi [nom de fichier]
Le résultat de sortie final, puisque nous avons utilisé le format d'hôte et d'adresse IP, est affiché dans les éléments suivants:
Conclusion
Les pirates ont souvent mis la portée d'une cible à être plus large. Ils ciblent non seulement le site principal, mais font également des évaluations des sous-domaines cibles. Ce faisant, ils pourraient énumérer plus de possibilités de la vulnérabilité potentielle de la cible. Dans ce tutoriel, nous avons l'intention d'utiliser le sublist3r, mais c'est maintenant un outil obsolète. Vous pouvez utiliser un autre outil alternatif lorsqu'il ne vaut pas la peine de faire un dépannage.