05 - Cкан поддоменов

Выбор инструмента

Поиск поддоменов расширяет периметр атаки и позволяет получить представление о цели. Можно воспользоваться онлайн сервисами (пассивный режим), которые периодически собирают такую информацию, например shodan.ioarrow-up-right, но я воспользуюсь активным режимом, то есть мы сами будем сканировать поддомены. Выбор инструмента является важной частью, я буду использовать amassarrow-up-right , инструмент написан на Go, быстрый, имеет встроенный словарь, так же умеет рисовать графы.

// в обычном варианте (долго и лишь встроенным словарем) и вывод с файл
amass enum -d discord.com -o result.txt
// без брута, только свой словарь
amass enum -passive -aw SecLists/Discovery/DNS/subdomains-top1million-5000.txt -d discord.com
Результат работы amass enum

Ну или можно обойтись скриптом nmap, подробнее об этом методе написано тутarrow-up-right.

Задачи по subdomain enumeration являются легкими, но долгими, лучше ставить на ночь. После чего все найденные поддомены можно ставить на скан диреторий сайта.

Last updated