🍻
Linux under attack
  • Предисловие
  • Оглавление
  • Окружние
  • Recon
    • 00 - Info
    • 01 - Открытые источники
  • SCAN
    • 00 - Info
    • 01 - Скан nmap
    • 02 - Скан средствами OC
    • 03 - Обфускация IP
    • 04 - Скан директорий сайта
    • 05 - Cкан поддоменов
    • 06 - Скан WordPress
  • Vulnerability Analysis
    • 00 - Анализ
  • Exploitation
    • 00 - Info
    • 01 - BruteForce
    • 02 - Local Enumeration
  • Privilege Escalation
    • 00 -Info
    • 01 - Локальные аккаунты
    • 02 - Crack hash
    • 03 - Misconfig
    • 04 - Kernel exploits
  • PERSISTENCE
    • 00 - info
    • 01 - SSH Keys
    • 02 - ПсевдоROOT аккаунт
    • 03 - bashrc
    • 04 - Cron Jobs
    • 05 - Systemd
    • 06 - Systemd Timers
    • 07 - rc.local
    • 08 - MOTD
    • 09 - APT
    • 10 - Git hook
    • 11 - Git config
    • 12 - PAM backdoor
  • Заключение
Powered by GitBook
On this page
  1. SCAN

05 - Cкан поддоменов

Previous04 - Скан директорий сайтаNext06 - Скан WordPress

Last updated 10 months ago

Выбор инструмента

Поиск поддоменов расширяет периметр атаки и позволяет получить представление о цели. Можно воспользоваться онлайн сервисами (пассивный режим), которые периодически собирают такую информацию, например , но я воспользуюсь активным режимом, то есть мы сами будем сканировать поддомены. Выбор инструмента является важной частью, я буду использовать , инструмент написан на Go, быстрый, имеет встроенный словарь, так же умеет рисовать графы.

// в обычном варианте (долго и лишь встроенным словарем) и вывод с файл
amass enum -d discord.com -o result.txt
// без брута, только свой словарь
amass enum -passive -aw SecLists/Discovery/DNS/subdomains-top1million-5000.txt -d discord.com
// скрипт + 6 потоков
nmap --script dns-brute --script-args dns-brute.domain=discord.com,dns-brute.threads=6,dns-brute 

Задачи по subdomain enumeration являются легкими, но долгими, лучше ставить на ночь. После чего все найденные поддомены можно ставить на скан диреторий сайта.

// быстрый запрос поддоменов через сторонний сервис
curl -s 'https://crt.sh/?q=cia.gov&output=json' --compressed -H 'User-Agent: Mozilla/5.0'|jq -r '.[].common_name,.[].name_value'|sort -u

Ну или можно обойтись скриптом nmap, подробнее об этом методе написано .

тут
shodan.io
amass
Результат работы amass enum