Informasjon om webapplikasjoner i Kali Linux underdomeneoppregning med Subfinder i Kali Linux

Informasjon om webapplikasjoner i Kali Linux underdomeneoppregning med Subfinder i Kali Linux
I en domenehierarkisk struktur inneholder et domene to deler, nemlig et toppnivå-domene (TLD) og et andre nivå domene (SLD). Det øverste domenet er roten til domenet som com, org, biz, nett, etc. Domenet på andre nivå er et unikt navn som representerer merkevaren på nettstedet som Linuxhint, Google, Yahoo og så videre. SLD er et prefiks for TLD. Dette domenenavnet på andre nivå har bare en registrant. Du kan ikke opprette et eksisterende domene på andre nivå.

Når en penetrasjonstester gjennomfører nettinformasjonsinnsamling på et domene, kan de ikke bare målrette mot hoveddomenet, men også gå dypere inn i underdomenedelene.

I denne opplæringen lærer vi følgende emner i detalj:

  • Domenehierarkisk struktur
  • Top-nivå domene og andre nivå domene
  • Underdomen
  • Oppgi underdomenet med Sublist3r i Kali Linux
  • Den vanligste feilen ved å bruke sublist3r

Hva er underdomenet

Underdomener brukes til å skille en del av et nettsted fra hovednettstedet. Underdomenavn er plassert før andre nivåsdomene. For eksempel skiller det mest populære store selskapet som Google sin tjeneste i underdomenet - Google Mail -tjenesten (Mail.Google), Google Maps Service (kart.Google), Google Cloud Storage (stasjon.Google), og mange flere. Ikke bare gjør underdomener en bedre organisering av de forskjellige nettstedfunksjonene, men de gjør det også enkelt for brukerne å gjenkjenne. Den vanligste underdomenfunksjonen som brukes inkluderer et forum eller et fellesskap, mobilversjonen av nettstedet, et bestemt sted eller språk, en blogg og en netthandel.

Når vi lager denne opplæringen, utarbeidet vi noen av mine favoritt pålitelige verktøy for å gjøre oppgaven med å finne underdomenene, nemlig Sublist3r og underdomainizer. Vi gjennomgår kort hvorfor vi ender opp med å bruke Subfinder.

Det beste Kali Linux -verktøyet for å oppregne underdomenene

Sublist3r er et verktøy som vi må bruke siden for noen år siden. Men nå har Sublist3r flere og flere feil. Mange brukere sender inn feilene på sublist3r github -siden. Utviklerne fra Sublist3r har ikke gjort noen oppdateringer eller forbedringer av disse feilfunnene de siste årene. Den første og vanligste feilen som oppleves av brukerne er at Sublist3r ikke viser noen resultater, selv om det ikke er noen feil. Etter at vi analyserte Sublist3r Python -skriptet, viser det seg at det var en feil i base_url -forespørselen på hver søkemotor og service. Syntaksen for å trekke ut underdomenene er også funnet.

Den andre vanlige feilen angår bruken av virustotal tjenesten som ikke kan kjøre, noe som resulterer i en utgangsfeil som sier “Feil: Virustotal blokkerer sannsynligvis nå våre forespørsler Sublist3r“. Dette er fordi brukerne er pålagt å bruke API -symbolet for å bruke Virustotal. Sublist3r fant imidlertid ingen argumenter eller konfigurasjoner for å legge til API -symbolet.

Det er veldig uheldig. Flaggskipverktøyet mitt kan ikke lenger brukes. Egentlig kunne vi dissekere skriptet og fikse feilene en etter en i henhold til analysen som vi tidligere fant. Materialet som vi skriver her handler imidlertid om hvordan du bruker et verktøy for å oppnå visse mål, ikke om feilsøking.

Deretter ser vi etter andre alternative verktøy som har lignende funksjoner som sublist3r. Vi fant to verktøy som interesserer meg nemlig Underdomainizer og Subfinder. Begge disse verktøyene har samme mål som er å finne underdomenene. Vi prøver begge disse verktøyene. Det er ingen vesentlige problemer i installasjonen av hvert verktøy. Den første som vi prøver er underdomainisatoren. Når du kjører underdomeneisatoren, er det ikke noe mulighet til å vise Verbose; Oppregningsprosessen tar for lang tid.

Mens vi venter på at underdomeneisatoren skal kjøre handlingen, kjører vi deretter underfinneren som er rettet mot det samme domenet. Resultatene er virkelig ekstraordinære. Vi er overrasket over hastigheten som underfinkeren oppregner underdomenene på et nettsted.

Etter omtrent 15 minutter, til slutt, var underdomainisatoren ferdig med å kjøre sin oppregningsprosess. Vi er litt skuffet over at underdomeneisatoren ikke fant så mange som underfinneren til tross for den lange tidsprosessen den tar.

Til slutt bruker vi underfinkeren som det beste alternativet til sublist3r.

Installer Subfinder i Kali Linux

Subfinder er opprinnelig bygget med GO -språket. Du kan sjekke prosjektet på Subfinder Github -siden på https: // github.COM/ProjectDiscovery/Subfinder. Men Subfinder kommer også som et verktøy i Kali Linux -pakken på https: // www.Kali.org/verktøy/subfinder/. Å installere Subfinder på Kali Linux er ganske enkelt ved hjelp av APT -installasjonskommandoen. Kjør følgende kommando:

sudo apt install subfinder

Hvordan bruke underfinneren i Kali Linux

La oss se på bruken av underfinkerens interessante kommando:

Subfinder kilder

Subfinder bruker en passiv rekognosering for å samle underdomenene ved hjelp av følgende tjenester. Du kan vise listen ved hjelp av -LS -bryteren:

Subfinder -ls

Blant gjengen med tjenestekilder som underfinneren bruker, er det en tjeneste som krever et API -symbol som Shodan, Virustotal, GitHub, SecurityTrails og mange flere. Du kan legge til API -nøklene på konfigurasjonsfilen som ligger under hjemmemappen din på /.Config/Subfinder/Config.Yaml.

Subfinder verbositet

Det fikk meg mer interesse når et verktøy gir en verbositetsfunksjon. Ved å aktivere verbositet, kan vi se hva som skjer i løpeprosessen. Du kan bruke verbositet i underfinner ved hjelp av -v bytte om.

Subfinder -logging

Subfinder gir utgangslogging med tre forskjellige stiler som er:

-o Skriv bare underdomenene.
-oi Skriv i Host & IP -adresseformat; Dette argumentet krever -NW bytte om,
-OJ Skriv i JSON -format.

Subfinder enkel kommando

Du kan kjøre underfinkeren med standardinnstillingen ved å kjøre følgende kommando:

subfinder -d [domene]

Min favorittkommando er å kombinere alle de interessante funksjonene som vi tidligere har lært:

subfinder -v -d [domene] -nw -oi [filnavn]

Det endelige utgangsresultatet, siden vi brukte verts- og IP -adresseformatet, vises i følgende:

Konklusjon

Hackere setter ofte omfanget av et mål for å være bredere. De er ikke bare rettet mot hovednettstedet, men gjør også vurderinger av målunderdomenene. Ved å gjøre det, kan de oppregne flere muligheter for målets potensielle sårbarhet. I denne opplæringen har vi tenkt å bruke sublist3r, men det er nå et utdatert verktøy. Du kan bruke et annet alternativt verktøy når det ikke er verdt å gjøre feilsøking.