 |

04.04.2018, 11:22
|
|
Новичок
Регистрация: 02.11.2017
Сообщений: 0
С нами:
4488149
Репутация:
0
|
|
При анализе цели для пентеста все пользуются теми или иными программами по поиску сабдоменов, так как это увеличивает шансы на успешное проникновение. Это программы по типу Anubis, dirb222 и прочие, смысл работы которых - брутфорс доменов третьего (и выше) уровней по заданному словарю. В данной заметке я опишу 2 другие программы, которые не используют брутфорс, но могут сильно помочь в "расширении кругозора"
1. CTFR
Код:
https://github.com/UnaPibaGeek/ctfr
Не занимается брутфорсом, а анализирует данные www.certificate-transparency.org
Certificate Transparency – экспериментальный открытый IETF стандарт и open source проект, инициатором которого является Google. Certificate Transparency не добавляет никаких дополнительных проверок владения доменом и не предотвращает выпуск сертификатов, а лишь позволяет любому узнать про все сертификаты, которые были выпущены удостоверяющим центром. Когда все удостоверяющие центры будут поддерживать этот стандарт, станет невозможно выпустить сертификат так, чтобы об этом не мог узнать владелец домена.
синтаксис запуска программы прост:
Код:
Код:
ctfr.py -d domain.com -o output-file.txt
для примера натравлю ctfr на античат , но перед ним вставлю команду time, чтобы показать скорость работы программы:
Код:
Код:
time ./ctfr.py -d античат
Как мы видим, за 1,5 секунды CTFR вытащил 4 домена третьего уровня и один четвертого. Опробуем на более крупном сайте - gazeta.ru
Улов богаче и опять 1,5 секунды. Обратите внимание, при стандартном брутфорсе не факт, что в вашем словаре найдутся такие слова, как front99 или back01. НО! Данный способ ни в коем случае не уменьшает важность брутфорса сабдоменов!
2. GetAltName
Код:
https://github.com/franccesco/getaltname
GetAltName — это небольшой скрипт для обнаружения поддоменов, которые могут извлекать Subject Alt Names для SSL-сертификатов непосредственно с сайтов HTTPS, которые могут предоставить вам имена DNS или виртуальных серверов.
Выхлоп может быть меньше, но помогает найти домены как то связанные с "целевым", которые не найдутся ни при брутфорсе, ни с помощью вышеописанного ctfr:
Для пущей наглядности опробуем на dhl.ru:
CTFR:
а теперь GetAltName:
Код:
Код:
time ./getaltname.py -d dhl.ru
и снова на всё 1 секунда.
Удачи в "работе" P.S.: обе программы бесполезны, если для тестируемых целевых доменов не были выпущены SSL-сертификаты.
|
|
|

08.04.2018, 23:24
|
|
Новичок
Регистрация: 24.10.2017
Сообщений: 0
С нами:
4502036
Репутация:
0
|
|
Вместо 1 программы можно использовать сайт: https://www.pkey.in/instrumenti-i/poisk-poddomenov . А для гугла: site:codeby.net-inurl:Codeby.net
|
|
|

09.04.2018, 07:29
|
|
Новичок
Регистрация: 02.11.2017
Сообщений: 0
С нами:
4488149
Репутация:
0
|
|
Вместо 1 программы можно использовать сайт: https://www.pkey.in/instrumenti-i/poisk-poddomenov
pkey.in
не нашел вообще ничего
А для гугла: site:codeby.net-inurl:Codeby.net
Предлагаете искать поддомены в более чем 29 000 результатах выдачи руками?

|
|
|

09.04.2018, 14:59
|
|
Новичок
Регистрация: 24.10.2017
Сообщений: 0
С нами:
4502036
Репутация:
0
|
|
nekto сказал(а):
pkey.in
не нашел вообще ничего
Предлагаете искать поддомены в более чем 29 000 результатах выдачи руками?
Это было просто для справки, необязательно так остро реагировать )) Думаю это не единственный сервис, но с dhl.ru справился отлично. Этот кое-что нашел, но проги отработают лучше
|
|
|

09.04.2018, 15:28
|
|
Новичок
Регистрация: 02.11.2017
Сообщений: 0
С нами:
4488149
Репутация:
0
|
|
Если уж на замену первой проги, то нужно использовать
Код:
https://transparencyreport.google.com/https/certificates
Но все равно ручками придется таскать адреса. Прога удобнее.

|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|