In realtà conosco personalmente Patrik e sicuramente lo chiamerò in merito alla tua richiesta.
Ho pubblicato numerosi articoli tecnici sugli acquisizioni di sottodomini che includono l'identificazione di host vulnerabili utilizzando comandi e librerie comuni che potrebbero interessarti. Il miglior punto di partenza è probabilmente " Una guida alle acquisizioni del sottodominio ".
Impostazione e flusso di lavoro
Se vuoi una configurazione di base, ti consiglio di utilizzare una combinazione di uno strumento di enumerazione dei sottodomini per recuperare un elenco di sottodomini per il tuo target, meg
per l'invio di richieste e l'archiviazione delle risposte in una cartella locale, quindi grepping per le impronte digitali elencate in " Posso acquisire XYZ? " (la maggior parte degli strumenti di acquisizione sottodominio si basano su questo progetto per identificare gli host vulnerabili) nella cartella in cui sono state salvate le risposte.
Un flusso di lavoro di base che utilizza gli strumenti elencati sopra apparirebbe approssimativamente come segue.
1) Enumerare i sottodomini utilizzando uno strumento come subfinder (il processo utilizzato da questi strumenti è descritto in dettaglio nella scrittura di HackerOne -up collegato sopra);
$ subfinder -d example.com -o output-tmp.txt
2) Assicurati che tutti gli host abbiano come prefisso http://
in modo che possano essere eseguiti attraverso meg
. Puoi anche utilizzare httprobe
, che è un processo più lento ma potrebbe produrre risultati migliori;
$ sed 's#^#http://#g' output-tmp.txt > output.txt
3) Esegui meg
per recuperare le pagine indice di tutti i sottodomini enumerati;
$ meg -L -c 200 / output.txt responses
4) Grep attraverso le risposte per le impronte digitali associate ai sottodomini vulnerabili.
$ grep -Hnri "There isn't a Github Pages site here." responses
Practice
Secondo me, il modo più semplice per conoscere le acquisizioni di sottodomini è puntare un sottodominio del tuo nelle pagine di GitHub e seguire i passaggi precedenti per rivendicarlo. Questo dovrebbe darti un'idea dell'intero flusso di lavoro e possibilmente darti un'idea migliore delle implicazioni sulla sicurezza.
Ulteriori letture
" DNS hijacking tramite provider cloud - Nessuna verifica necessaria "di Frans Rosén copre molti dei passaggi descritti nella sezione precedente. Inoltre, entra nei dettagli su come identifica sottodomini vulnerabili e elenca un paio di trucchi per rendere più efficiente il tuo flusso di lavoro.