Subdomain enumeration için birçok araç var. Bu nedenle yazının başlığı biraz iddialı olmuş olabilir. Bu tabiki benim kendi düşüncem ;)
Atak vektörünü genişletmek için hedef domain’in alt domain’lerini de kümeye dahil etmek gerekir. Bazı durumlarda alt domain’lerden ana domain’e yürümek veya diğer alt/ana domain’leri barındıran sunucu üzerinde erişim elde etmek mümkün olabilir.
Alt alanları tespit etmek için giriştiğim araştırma neticesinde, oldukça kapsamlı sonuçlar veren sub.sh aracını keşfetmiş ve burada tanıtmıştım. Araç birçok popüler çevrimiçi servisi ve aracı kullanarak çalışan bir combo araç. En sevdiğim yanı ise bir bash betiği olarak yazılmış olması.
Aracı birsüre kullandıktan sonra uzun zamandır güncellenmediğini ve buna bağlı olarak bazı eksikliklerinin ve çalışmayan kısımlarının olduğunu farkettim. CMD tarafından yazılan (2 yıl önce) sub.sh‘ı tamir etmek ve iyileştirmek için kendi github hesabım üzerinde bir çatal oluşturdum (fork) ve değişikliklerimi yaptım. Yaptığım bazı değişiklikler şunlardı:
- Used name servers for verifying subdomains ınstead of checking 80/443 (httprobe avoided).
- Some ortopedical improvements about outputs (file and screen).
- Updated depricated install method of go.
- Amass runs in passive mode in short scan (-s) otherwise runs in active brute mode.
Aracı yüklemek ve kullanmaya başlamak için aşağıdaki komutu çalıştırabilirsiniz:
1 |
curl -sL bit.ly/3bUdFHv | bash /dev/stdin -s example.com |
Elinizin altında deneme yapacak bir linux makine yoksa hemen bir goole cloud server üzerinde de çalıştırabilirsiniz. Bunun için şu bağlantıya tıklatmanız yeterli:
Subdomain keşfi için yeni bir araç:
https://github.com/ARPSyndicate/puncia
Hatırlatma: subfinder yapılandırma dosyasına api kodları eklenebilir.
crt.sh sertifikalar üzerinden alt alan adlarını listeliyor, virustotal.com’da binary içinde karşılaştığı alt alan adlarını listeliyor.
1) projectdiscovery.io
2) subzy domain takeover kontrol aracı
3) nuclei -l domain.txt -t nuclei-templates/detect-all-takeovers.yaml
Nuclei’nin “Detect All Takeover” özelliği, bu zafiyetleri otomatik olarak tespit etmek için kullanılan bir tarama motorudur. Aşağıdaki adımlarla çalışır:
Alt Alan Adlarının Taraması: İlk olarak, hedef sistemdeki potansiyel olarak tehlikeye açık alt alan adlarını keşfeder.
Zafiyet Kontrolü: Keşfedilen bu alt alan adlarının yapılandırılmamış veya terk edilmiş bulut hizmetleri, CDN sağlayıcıları veya üçüncü parti barındırma hizmetleri ile bağlantılı olup olmadığını kontrol eder.
Yanıt Analizi: Bu alt alan adlarının HTTP yanıtlarını veya DNS yapılandırmalarını analiz eder. Yanıtların, bilinen takeover zafiyetlerine işaret edip etmediğini kontrol eder. Örneğin, “NoSuchBucket” (S3 için) veya “GitHub Pages does not exist” gibi mesajlar, takeover riskine işaret edebilir.
Raporlama: Potansiyel takeover zafiyetlerini raporlar ve saldırıya açık alt alanları listeler.
4) https://github.com/shmilylty/OneForAll/blob/master/docs/en-us/README.md
OneForAll güçlü bir alt alan adı toplama aracıdır
5) https://github.com/projectdiscovery/katana
JS get/post parametrelerini de keşfedebiliyor, tarayıcıya kanca atıyor.
6) echo “https:/site.com” |waybackurls > urls.txt
Arcihve.org da kayıtlı sayfaların URL’lerini getirir.
7) https://github.com/s0md3v/Arjun
Web endpoint’i üzerinde 2500 civarında parametre adı dener.