Diferentes formas de enumeración de subdominios

Publicado por: La Redacción - info@generacionyrd.com

Un profesional de seguridad de la información escribió una lista de los métodos más populares, el experto intentó hacer una lista de algunas herramientas y recursos en línea para explotarlos. Por supuesto, esta lista no es exhaustiva, hay muchas cosas nuevas todos los días, pero aún así es un buen comienzo.

Métodos

Fuerza bruta

La forma más fácil. Pruebe millones y millones de palabras como subdominios y compruebe cuáles están vivos con una solicitud de DNS de reenvío.

Transferencia de zona también conocida como AXFR

La transferencia de zona es un mecanismo que los administradores pueden usar para replicar bases de datos DNS, pero a veces el DNS no está bien configurado y esta operación es permitida por cualquiera, revelando todos los subdominios configurados.

Caché de DNS husmeando

El rastreo de caché DNS es una forma específica de consultar un servidor DNS para verificar si existe un registro en su caché.

DNS inverso

Intenta encontrar el nombre de dominio asociado con una dirección IP, es lo opuesto a Forward DNS.

Nombres alternativos

Una vez que haya finalizado la primera ronda de su reconocimiento, aplique permutaciones y transformaciones (¿basadas en otra lista de palabras tal vez?) A todos los subdominios descubiertos con el fin de encontrar nuevos.

Herramientas DNS en línea

Hay muchos sitios web que permiten consultar bases de datos DNS y su historial.

Certificados SSL

Solicite información sobre todos los certificados vinculados a un dominio específico y obtenga una lista de los subdominios cubiertos por estos certificados.

Los motores de búsqueda

Busque un dominio específico en su motor de búsqueda favorito y luego menos los sitios descubiertos de los sudomains uno por uno: example.com -www -dev

Herramientas técnicas / motores de búsqueda

Cada vez más empresas alojan su código en línea en la plataforma pública, la mayoría de las veces estos servicios tienen una barra de búsqueda.

Análisis de texto

Analice el código HTML de un sitio web para encontrar nuevos subdominios, esto se puede aplicar a todos los recursos de la empresa, documentos de oficina también.

Descubrimiento de VHost

Intenta encontrar cualquier otro subdominio configurado en el mismo servidor web forzando bruta el encabezado del host.

Herramientas

Altdns: nombres alternativos de fuerza bruta

Amasar: fuerza bruta, Google, VirusTotal, nombres alt

aquatone-discover: Fuerza bruta, Riddler, PassiveTotal, Threat Crowd, Google, VirusTotal, Shodan, Certificados SSL, Netcraft, HackerTarget, DNSDB

BiLE-suite: análisis de HTML, nombres alt, DNS inverso

blacksheepwall: AXFR, fuerza bruta, DNS inverso, Censys, Yandex, Bing, Shodan, Logontube, certificados SSL, virus total

Bluto: AXFR, netcraft, fuerza bruta

brutesubs: enumall, Sublist3r, Altdns

cloudflare_enum: Cloudflare DNS

CTFR: certificados SSL

DNS-Discovery: fuerza bruta

DNS Parallel Prober: resolución de DNS

dnscan: AXFR, fuerza bruta

dnsrecon: AXFR, fuerza bruta, DNS inverso, almacenamiento en caché de snoop, Google

dnssearch: fuerza bruta

domained: Sublist3r, enumall, Knockpy, SubBrute, MassDNS, recon-ng

enumall: recon-ng -> Google, Bing, Baidu, Netcraft, fuerza bruta

Feroz: AXFR, fuerza bruta, DNS inverso

Knockpy: AXFR, virustotal, fuerza bruta

MassDNS: resolución de DNS

Segundo pedido: análisis de HTML

Sonar: AXFR, fuerza bruta

SubBrute: fuerza bruta

Sublist3r: Baidu, Yahoo, Google, Bing, Ask, Netcraft, DNSdumpster, VirusTotal, Threat Crowd, Certificados SSL, PassiveDNS

theHarvester: DNS inverso, fuerza bruta, Google, Bing, Dogpile, Yahoo, Baidu, Shodan, Exalead

TXDNS: nombres alt (typo / tld)

vhost-brute: descubrimiento vhost

VHostScan: descubrimiento vhost

virtual-host-discovery: descubrimiento de vhost

Herramientas DNS en línea

https://hackertarget.com/

http://searchdns.netcraft.com/

https://dnsdumpster.com/

https://www.threatcrowd.org/

https://riddler.io/

https://api.passivetotal.org

https://www.censys.io

https://api.shodan.io

http://www.dnsdb.org/f/

https://www.dnsdb.info/

https://scans.io/

https://findsubdomains.com/

https://securitytrails.com/dns-trails

https://crt.sh/

https://certspotter.com/api/v0/certs?domain=example.com

https://transparencyreport.google.com/https/certificates

https://developers.facebook.com/tools/ct

Los motores de búsqueda

http://www.baidu.com/

http://www.yahoo.com/

http://www.google.com/

http://www.bing.com/

https://www.yandex.ru/

https://www.exalead.com/search/

http://www.dogpile.com/

https://www.zoomeye.org/

https://fofa.so/

Herramientas técnicas / motores de búsqueda

https://github.com/

https://gitlab.com/

https://www.virustotal.com/fr/

Caché de DNS husmeando

nslookup -norecursive domain.com

nmap -sU -p 53 –script dns-cache-snoop.nse –script-args ‘dns-cache-snoop.mode = temporizado, dns-cache-snoop.domains = {dominio1, dominio2, dominio3}’ <ip >

Otros recursos en línea

https://ask.fm/

http://logontube.com/

http://www.sitedossier.com/