sub.sh: Subdomain keşfi için en keyifli araç

Subdomain enumeration için birçok araç var. Bu nedenle yazının başlığı biraz iddialı olmuş olabilir. Bu tabiki benim kendi düşüncem ;)

Atak vektörünü genişletmek için hedef domain’in alt domain’lerini de kümeye dahil etmek gerekir. Bazı durumlarda alt domain’lerden ana domain’e yürümek veya diğer alt/ana domain’leri barındıran sunucu üzerinde erişim elde etmek mümkün olabilir.

Alt alanları tespit etmek için giriştiğim araştırma neticesinde, oldukça kapsamlı sonuçlar veren sub.sh aracını keşfetmiş ve burada tanıtmıştım. Araç birçok popüler çevrimiçi servisi ve aracı kullanarak çalışan bir combo araç. En sevdiğim yanı ise bir bash betiği olarak yazılmış olması.

Aracı birsüre kullandıktan sonra uzun zamandır güncellenmediğini ve buna bağlı olarak bazı eksikliklerinin ve çalışmayan kısımlarının olduğunu farkettim. CMD tarafından yazılan (2 yıl önce) sub.sh‘ı tamir etmek ve iyileştirmek için kendi github hesabım üzerinde bir çatal oluşturdum (fork) ve değişikliklerimi yaptım. Yaptığım bazı değişiklikler şunlardı:

  1. Used name servers for verifying subdomains ınstead of checking 80/443 (httprobe avoided).
  2. Some ortopedical improvements about outputs (file and screen).
  3. Updated depricated install method of go.
  4. Amass runs in passive mode in short scan (-s) otherwise runs in active brute mode.

Aracı yüklemek ve kullanmaya başlamak için aşağıdaki komutu çalıştırabilirsiniz:

Elinizin altında deneme yapacak bir linux makine yoksa hemen bir goole cloud server üzerinde de çalıştırabilirsiniz. Bunun için şu bağlantıya tıklatmanız yeterli:

https://console.cloud.google.com/cloudshell/open?git_repo=https://github.com/enseitankado/sub.sh&tutorial=README.md

Yazar: Özgür Koca

Yazar - Tankado.com

“sub.sh: Subdomain keşfi için en keyifli araç” için 4 yorum

  1. 1) projectdiscovery.io
    2) subzy domain takeover kontrol aracı

    3) nuclei -l domain.txt -t nuclei-templates/detect-all-takeovers.yaml

    Nuclei’nin “Detect All Takeover” özelliği, bu zafiyetleri otomatik olarak tespit etmek için kullanılan bir tarama motorudur. Aşağıdaki adımlarla çalışır:

    Alt Alan Adlarının Taraması: İlk olarak, hedef sistemdeki potansiyel olarak tehlikeye açık alt alan adlarını keşfeder.

    Zafiyet Kontrolü: Keşfedilen bu alt alan adlarının yapılandırılmamış veya terk edilmiş bulut hizmetleri, CDN sağlayıcıları veya üçüncü parti barındırma hizmetleri ile bağlantılı olup olmadığını kontrol eder.

    Yanıt Analizi: Bu alt alan adlarının HTTP yanıtlarını veya DNS yapılandırmalarını analiz eder. Yanıtların, bilinen takeover zafiyetlerine işaret edip etmediğini kontrol eder. Örneğin, “NoSuchBucket” (S3 için) veya “GitHub Pages does not exist” gibi mesajlar, takeover riskine işaret edebilir.

    Raporlama: Potansiyel takeover zafiyetlerini raporlar ve saldırıya açık alt alanları listeler.

    4) https://github.com/shmilylty/OneForAll/blob/master/docs/en-us/README.md
    OneForAll güçlü bir alt alan adı toplama aracıdır

    5) https://github.com/projectdiscovery/katana
    JS get/post parametrelerini de keşfedebiliyor, tarayıcıya kanca atıyor.

    6) echo “https:/site.com” |waybackurls > urls.txt
    Arcihve.org da kayıtlı sayfaların URL’lerini getirir.

    7) https://github.com/s0md3v/Arjun
    Web endpoint’i üzerinde 2500 civarında parametre adı dener.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.