• Assurez la sécurité des applications de la bonne manière! Détectez, protégez, surveillez, accélérez et plus encore…
  • La découverte des sous-domaines d'un domaine est une partie essentielle de reconnaissance de piratage, et grâce aux outils en ligne suivants qui vous facilitent la vie.

    Avoir un sous-domaine non sécurisé peut entraîner un risque sérieux pour votre entreprise, et récemment, il y a eu des incidents de sécurité où le pirate a utilisé des astuces de sous-domaines.

    Le plus récent était Vigne, où l'intégralité du code était disponible au téléchargement à partir d'un vulnérable sous-domaine exposé.

    Si vous êtes propriétaire d'un site Web ou chercheur en sécurité, vous pouvez utiliser les outils suivants pour trouver les sous-domaines de n'importe quel domaine.

    Dumpster DNS

    DNSDumpster est un outil de recherche de domaine pour trouver des informations relatives à l'hôte. C'est le projet HackerTarget.com.

    Non seulement le sous-domaine, mais il vous donne des informations sur le serveur DNS, l'enregistrement MX, l'enregistrement TXT et un joli mappage de votre domaine.

    dnsdumpster

    NMMAPPER

    Un outil en ligne pour trouver un sous-domaine en utilisant Anubis, Amass, DNScan, Sublist3r, Lepus, Censys, etc.

    J'ai essayé NMMAPPER pour l'un des domaines et les résultats étaient précis. Allez-y et essayez vos travaux de recherche.

    Spyse

    Recherche de sous-domaines by Spyse est un moteur de recherche artisanal qui vous permet de découvrir les sous-domaines de n'importe quel domaine. Ce n'est qu'un des nombreux outils créés par Spyse et il est étroitement lié à tous les autres outils qui vous permettent d'obtenir beaucoup plus d'informations sur les sous-domaines.

    ImmuniWeb

    Trouver un sous-domaine est facile avec SSLScan. Vous fournissez l'URL à analyser et, en quelques secondes, les résultats sont affichés avec le sous-domaine découvert ainsi que d'autres informations SSL.

    L'analyse des domaines est optimisée par la plate-forme ImmuniWeb AI.

    Sublist3r

    Sublist3r est un outil python pour trouver des sous-domaines à l'aide d'un moteur de recherche. Actuellement, il prend en charge Google, Yahoo, Bing, Baidu, Ask, Netcraft, Virustotal, ThreatCrowd, DNSdumpster et PassiveDNS.

    Sublist3r est pris en charge uniquement sur la version python 2.7 et a peu de dépendances dans une bibliothèque.

    Vous pouvez utiliser cet outil sur Windows, CentOS, Rehat, Ubuntu, Debian ou tout autre système d'exploitation basé sur UNIX. L'exemple suivant provient de CentOS / Linux.

    • Connectez-vous à votre serveur Linux
    • Télécharger le dernier Sublist3r
    wget https://github.com/aboul3la/Sublist3r/archive/master.zip .

    Extraire le fichier téléchargé

    unzip master.zip
    • Il créera un nouveau dossier appelé «Sublist3r-master»

    Comme je l'ai mentionné précédemment, il a les dépendances suivantes et vous pouvez l'installer à l'aide d'une commande yum.

    yum install python-requests python-argparse

    Vous êtes maintenant prêt à découvrir le sous-domaine à l'aide de la commande suivante.

    ./sublist3r.py -d yourdomain.com

    sublist3r

    Comme vous pouvez le voir, il a découvert mes sous-domaines.

    Netcraft

    Netcraft a un grand nombre de bases de données de domaine, et vous ne voulez pas manquer cela en recherchant des informations de sous-domaine public.

    Le résultat de la recherche contiendra tous les domaines et sous-domaines avec les informations de première vue, de bloc réseau et de système d'exploitation.

    Si vous avez besoin de plus d'informations sur le site Web, cliquez sur le rapport du site et vous recevrez des tonnes d'informations sur les technologies, le classement, etc.

    netcraft-résultats

    CloudPiercer

    CloudPiercer serait parfois utile pour savoir si le sous-domaine existe dans votre domaine. BTW, CloudPiercer est un moyen fantastique et facile de voir si l'adresse IP d'origine de votre site Web est exposée. L'exposition de l'adresse IP d'origine peut inviter les pirates à se préparer aux attaques DDoS.

    Detectify

    Detectify peut analyser les sous-domaines par rapport à quelques centaines de mots prédéfinis, mais vous ne pouvez pas le faire sur un domaine que vous ne possédez pas.

    Cependant, si vous avez autorisé un utilisateur, vous pouvez activer la découverte de sous-domaine dans le vue d'ensemble pour réglages.

    detectify-sous-domaine

    SubBrute

    SubBrute est l'un des outils d'énumération de sous-domaines les plus populaires et les plus précis. C'est un projet mené par la communauté et il utilise le résolveur ouvert comme proxy, donc SubBrute n'envoie pas de trafic aux serveurs de noms du domaine.

    Ce n'est pas un outil en ligne et vous devez l'installer sur votre ordinateur. Vous pouvez utiliser un système d'exploitation Windows ou UNIX et l'installation est très simple. La démonstration suivante est basée sur CentOS / Linux.

    • Connectez-vous à votre CentOS / Linux
    • Téléchargez le dernier SubBrute
    wget https://github.com/TheRook/subbrute/archive/master.zip .
    • Décompressez le fichier zip téléchargé
    unzip master.zip

    Il créera un nouveau dossier appelé «subbrute-master». Allez dans le dossier et exécutez le subbrute.py avec le domaine.

    ./subbrute.py yourdomain.com

    Cela prendra quelques secondes et vous obtiendrez un sous-domaine trouvé.

    Frapper

    Frapper est un autre outil de découverte de sous-domaines basé sur python qui est testé avec la version Python 2.7.6. Il trouve le sous-domaine d'un domaine cible à l'aide d'une liste de mots.

    • Vous pouvez télécharger et installer ceci sur un système d'exploitation basé sur Linux.
    wget https://github.com/guelfoweb/knock/archive/knock3.zip .
    • Extrayez le fichier zip téléchargé avec la commande unzip
    unzip knock3.zip
    • il va extraire et créer un nouveau dossier "coup-coup3 »
    • Allez dans ce dossier et installez avec la commande suivante
    python setup.py install

    Une fois installé, vous pouvez rechercher des sous-domaines en suivant

    ./knockpy.py yourdomain.com

    DNSRecon sur Kali Linux

    Kali Linux est une excellente plateforme pour un chercheur en sécurité, et vous pouvez utiliser DNSRecon sur Kali sans rien installer.

    Il vérifie tous les enregistrements NS pour les transferts de zone, les enregistrements DNS globaux, la résolution de caractères génériques, l'enregistrement PTR, etc.

    Pour utiliser DNSRecon, exécutez ce qui suit et vous avez terminé.

    dnsrecon –d yourdomain.com

    dnsrecon

    Outils Pentest

    Outils Pentest rechercher un sous-domaine à l'aide de plusieurs méthodes telles que le transfert de zone DNS, l'énumération DNS basée sur une liste de mots et le moteur de recherche public.

    Vous pouvez enregistrer la sortie au format PDF.

    Conclusion

    J'espère qu'en utilisant les outils ci-dessus, vous devriez être en mesure de découvrir les sous-domaines du domaine cible pour vos recherches de sécurité. Vous pouvez également essayer un scanner de port en ligne.

    Si vous souhaitez apprendre le piratage éthique, consultez ce cours.