Qual è il modo migliore per trovare sottodomini di un dominio?

6

Ho bisogno di trovare la maggior parte dei sottodomini di un dominio. So che ci sono molte opzioni.

Ne ho provati molti disponibili su Kali Linux:

dnsmap
dnsenum
dnsrecon
dnswalk
fierce
urlcrazy

La maggior parte di essi trova solo 2 o 3 sottodomini attivi, mentre usa questo strumento online , ne trova molti altri.

Poiché pentest-tools richiede di acquistare crediti per funzionare, sto cercando uno strumento che recuperi risultati simili. Non ho avuto successo finora.

La mia domanda è: come posso ottenere i migliori risultati da questi strumenti o quale strumento mi manca?

    
posta Philippe Delteil 27.02.2018 - 18:10
fonte

4 risposte

5

Lo strumento che hai collegato ha spiegato le loro tecniche:

 DNS zone transfer
 DNS enumeration based on a specially chosen wordlist
 Public search engine queries
 Word mutation techniques

Gli strumenti di Kali che hai citato possono fare alcune di quelle cose, ma forse non tutte. Potrebbe essere necessario combinarli o configurarli in modo diverso.

Senza conoscere le specifiche di quello che uno strumento ha trovato che un altro non ha, sarà difficile elaborare una risposta più tecnica.

    
risposta data 27.02.2018 - 18:44
fonte
1

In sostanza, devi cercare tagli zona o record NS autorevoli. È possibile rilevare un taglio di zona controllando l'intestazione della risposta DNS per uno stato NOERROR quando si tenta di risolvere un record di risorse di qualsiasi tipo per tale sottodominio. Un record NS autorevole può essere trovato chiedendo a un server dei nomi che gli elenchi delle zone del sottodominio reale (il dominio padre potrebbe essere in grado di rispondere, ma che non lo rende corretto.) Questa presentazione del DNS Operations Analysis and Research Center illustra.

Sono stato in grado di dimostrarlo confrontando i risultati tra le risposte alle query per i record delle risorse in websecurity.symantec.com. rispetto a symantec.com. Notare come il server dei nomi autorevole per symantec.com. mi fornisce il record NS per il server dei nomi autorevole websecurity.symantec.com. quando chiedo il suo record A, anche se esiste una risposta.

$ dig @8.8.4.4 IN NS symantec.com. | head -1
symantec.com.           3596    IN      NS      pdns1.ultradns.net.
*$ dig @8.8.4.4 IN NS websecurity.symantec.com. | head -1
websecurity.symantec.com. 542   IN      NS      k4.nstld.com.
$ dig @k4.nstld.com. IN A websecurity.symantec.com. | head -1
websecurity.symantec.com. 900   IN      A       155.64.49.125
*$ dig @pdns1.ultradns.net. IN A websecurity.symantec.com. | head -1
websecurity.symantec.com. 3600  IN      NS      j4.nstld.com.
    
risposta data 28.02.2018 - 16:07
fonte
1

Puoi utilizzare lo CTFR strumento scritto da UnaPibaGeek su Github .

È scritto in python e consente di ottenere i sottodomini da un sito Web HTTPS in pochi secondi da abusing Certificate Transparency logs . Visita il link Github per sapere tutto su di esso.

Prima di installare

Assicurati di aver installato python (>= 3.0) e pip . Per installare pip digita:

sudo apt-get install python3-pip

Installazione

Fai un 'git clone di repo.

$ git clone https://github.com/UnaPibaGeek/ctfr.git

Vai a quella directory

$ cd ctfr

Fai un pip3 install per i requisiti

$ pip3 install -r requirements.txt

Utilizzo di CTFR

$ python3 ctfr.py -d starbucks.com

$python3ctfr.py-dfacebook.com-o/home/shei/subdomains_fb.txt

Daiilgiustocreditoa Sheila A. Berta .

    
risposta data 28.02.2018 - 05:42
fonte
1

Un altro strumento online (gratuito) è link questo fornisce una delle migliori fonti che ho visto.

L'uso di starbucks.com come nell'esempio sopra rivela 149 record .

I record di questo strumento sembrano provenire da un certo numero di serie di dati tra cui link , commoncrawl e trasparenza dei certificati. Quindi se hai molto spazio su disco e un po 'di tempo potresti creare il tuo database.

    
risposta data 04.05.2018 - 09:42
fonte

Leggi altre domande sui tag