5 Ferramentas Linux poderosas para descobrir subdomínios como um hacker ético
Durante a fase inicial dos testes de penetração na Web, a identificação de subdomínios desempenha um papel fundamental na definição do curso das actividades subsequentes. Serve como um meio valioso para avaliar a extensão do campo de testes e facilitar a exploração posterior.
Talvez de forma inesperada, é possível encontrar domínios intrigantes que levam à descoberta de vulnerabilidades dignas de nota. Neste artigo, vamos aprofundar várias ferramentas Linux de código aberto excepcionais que facilitam o processo de enumeração de domínios. Consequentemente, é imperativo mergulhar nestes recursos com o objetivo de aumentar a sua capacidade de realizar avaliações abrangentes da segurança da Web.
O que são subdomínios?
o domínio de topo (TLD) e o domínio de segundo nível (SLD).
A utilização do sítio Web All Things N com o domínio makeuseof.com serve de exemplo. O TLD é " https://www
Encontrar subdomínios na fase de reconhecimento
Durante a fase de reconhecimento, que também é referida como a fase de enumeração ou de recolha de informações, o objetivo principal é acumular o máximo de informações
Ter capacidades de reconhecimento proficientes é crucial, particularmente quando se realizam testes de penetração de caixa negra, uma vez que se tem um conhecimento limitado da aplicação alvo.
O reconhecimento pode ser classificado como ativo ou passivo. O reconhecimento ativo abrange actividades como o rastreio de portas, a identificação de serviços e a criação de topografia de rede, a fim de descobrir portas expostas e serviços disponíveis numa rede.
O reconhecimento é um aspeto essencial do
5 Ferramentas gratuitas do Linux para encontrar subdomínios
A identificação de subdomínios pode ser realizada de forma simples através de várias ferramentas de código aberto acessíveis que podem ser facilmente obtidas on-line. Algumas opções gratuitas para descobrir subdomínios incluem as seguintes:
Sublist3r
Sublist3r é um instrumento baseado em Python amplamente utilizado que facilita a identificação de subdomínios dentro de um determinado domínio, utilizando motores de busca como o Google, Yahoo e Bing. Esta ferramenta é particularmente útil para descobrir subdomínios legítimos presentes numa aplicação.
Para configurar o Sublist3r num sistema baseado em Linux, execute o seguinte comando:
sudo pip install sublist3r
Antes de prosseguir com as instruções, é imperativo confirmar se instalou o Python e o Pip no seu sistema.Caso não o tenha feito, siga os passos para instalar estes pacotes utilizando a linha de comandos da seguinte forma:
sudo apt install python3 python3-pip
Para Arch Linux:
sudo pacman python3 python-pip
Em RHEL e Fedora:
sudo dnf install python3 python3-pip
git clone https://github.com/aboul3la/Sublist3r.git
De seguida, instale as dependências necessárias executando:
sudo pip install -r requirements.txt
sublist3r -d exampledomain.com
Estão disponíveis opções adicionais. Pode designar o motor de busca a utilizar, a quantidade de threads e até os canais de comunicação que considerar relevantes. Para obter mais detalhes sobre as alternativas acessíveis, consulte o guia do utilizador executando o seguinte comando:
sublist3r --help
Amass
O Amass é uma aplicação de código aberto de vanguarda, desenvolvida pelo conceituado Open Web Application Security Project (OWASP), que facilita o processo de recolha de informação através de vários meios, como a enumeração de domínios e subdomínios, o mapeamento de redes e a enumeração de DNS, entre outros. Esta plataforma versátil atraiu uma atenção significativa de especialistas em segurança e investigadores devido às suas extensas capacidades nesta área.
A instalação do OWASP Amass pode ser feita através de dois métodos: utilizando a versão já incorporada nos lançamentos recentes do Kali Linux ou instalando-o manualmente através da execução de um comando específico.
sudo apt install amass
Ou você pode instalar o Amass seguindo as etapas descritas no guia de instalação na página do GitHub do Amass .
Para executar uma enumeração de domínio usando o Amass, siga estas etapas:1. Abra o terminal ou o prompt de comando e navegue até o diretório onde você instalou o Amass.2. Digite “amass enum” seguido do nome do domínio de destino e pressione Enter. Por exemplo, se pretender enumerar subdomínios de " www.example.com “, escreva “amass enum www.example.com “.3. A ferramenta começará então a procurar na Internet todos os subdomínios possíveis associados ao domínio principal. Pode demorar algum tempo, dependendo do tamanho do domínio e das condições da rede.4. Uma vez terminado, o Amass apresentará uma lista de todos os subdomínios descobertos num formato tabular, juntamente com os respectivos endereços IP e tempos de resposta. Você pode salvar os resultados
amass enum -d exampledomain.com
O comando “enum” inicia um processo de descoberta de subdomínio dentro do domínio especificado, conforme designado pelo sinalizador “-d”.
O manual do Amass fornece uma lista abrangente de opções de linha de comando e detalhes relativos à sua utilização.Para aceder a esta informação, execute o seguinte comando:
amass enum --help
DNSRecon
O DNSRecon é uma ferramenta avançada de reconhecimento do Sistema de Nomes de Domínio (DNS), que possui a capacidade de executar vários tipos de consultas, incluindo subdomínios de força bruta e a realização de pesquisas inversas. Esta ferramenta muito procurada, utilizada por profissionais de cibersegurança durante a fase inicial dos testes de penetração, obteve um reconhecimento significativo pela sua versatilidade e utilidade.
Para instalar o DNSRecon no Kali Linux, execute:
sudo apt install dnsrecon
Ao examinar várias distribuições Linux, observou-se que a instalação do DNSRecon pode ser conseguida através da clonagem do seu repositório Git nessas plataformas.
git clone https://github.com/darkoperator/dnsrecon.git
Primeiro, instale os requisitos usando python3-pip:
python3-pip install -r requirements.txt
Para pesquisar subdomínios usando o DNSRecon, execute:
dnsrecon -d domain -t std
O sinalizador “-d” indica o domínio designado e o sinalizador “-t std” significa a definição padrão de enumeração de subdomínios.
Fierce
O Fierce é um utilitário avançado de análise do Sistema de Nomes de Domínio (DNS) que permite aos utilizadores identificar e listar todos os subdomínios associados a um determinado nome de domínio. O processo de instalação do Fierce nos sistemas operativos Ubuntu e Debian envolve a execução do comando “sudo apt-get install fierce” no terminal.
sudo apt install fierce
Outro método de instalação do fierce é:
python -m pip install fierce
O processo de replicação de um repositório Git pode ser alcançado utilizando as seguintes etapas:
git clone https://github.com/mschwager/fierce.git
python -m pip install -r requirements.txt
Para enumerar subdomínios usando o Fierce, execute:
fierce --domain exapmpledomain.com
fierce -h
assetfinder
AssetFinder é uma ferramenta de programação que emprega a utilização da linguagem de programação Go para realizar a descoberta de subdomínios em sistemas operacionais Linux. Este processo envolve a pesquisa de vários recursos acessíveis ao público, incluindo Common Crawl, DNSdumpster e VirusTotal, entre outros, para descobrir quaisquer subdomínios que possam existir.
O processo de instalação requer que um computador Linux tenha o Go instalado como pré-requisito. Uma vez que o sistema satisfaça este requisito, execute o seguinte comando:
go get -u github.com/tomnomnom/assetfinder
A instalação do AssetFinder no Kali Linux pode ser efectuada através da execução do comando ‘apt-get install -y assigent’.
sudo apt install assetfinder
O seguinte é uma reafirmação da sintaxe para utilizar o AssetFinder para descobrir subdomínios de uma forma elegante:javascriptconst { directory, game } = require(’./assetfinder’);game.command( ‘start’, async ( ctx ) => { const builders = await assetfinder.discoverSubdomainBuilders( ‘./**/*.js’ ); console.log(
Found ${builders.length} builders.
); for ( let i = 0; i < builders.length; ++i ) { const builderName = builders[ i ]; console.log(
A registar o construtor "${builderName}" com o tipo "${typeof builderName}".
); }});
assetfinder exampledomain.com
Consulte o manual do utilizador para obter orientação sobre a utilização do AssetFinder. Para aceder ao manual, execute o seguinte comando:
assetfinder -h
Ferramentas de inteligência de código aberto facilitam os testes de segurança
É possível aproveitar uma infinidade de utilitários como Censys, subfinder e DNSdumpster para identificar subdomínios. Uma vasta gama de mais de 3000 ferramentas Open-Source Intelligence (OSINT) está acessível online para ajudar no processo de recolha de informações sobre uma aplicação que está a ser testada. A conveniência reside no facto de a maioria destas ferramentas serem gratuitas e fáceis de utilizar.
Utilize o instrumento mais adequado para o seu objetivo e investigue continuamente para descobrir outros tesouros de código aberto.