🌐 SubScraper – инструмент для захвата субдоменов |

🌐 SubScraper – инструмент для захвата субдоменов

Мануал

Сегодня мы вернемся к интересным инструментам по web разведке.

Этот инструмент сначала находит поддомен, а затем находит поддомен, который показывает ошибку “404” из этого списка.

Выглядит здорово, так что давайте проверим его.

Установка

Для установки этого инструмента в вашей системе должны быть установлены зависимости “python3” и “pip”.

🌐 SubFinder – обнаружение скрытых поддоменов

Давайте продолжим и сначала загрузим этот проект с github с помощью команды git clone, перейдем в каталог этого инструмента и выполним команду python.

git clone https://github.com/m8r0wn/subscraper
cd subscraper
python3 setup.py install

На снимке выше мы видим установку зависимостей.

Осталось еще несколько зависимостей, которые мы загрузим с помощью команды pip.

pip install -r requirements.txt

Теперь мы можем загрузить этот инструмент, выполнив следующую команду:

subscraper -h

Дампим поддомены

Давайте рассмотрим пример и попробуем выгрузить все поддомены, связанные с этим доменом.

Итак, все, что вам нужно сделать, это указать здесь любое доменное имя, и он определит все поддомены.

$ subscraper vulnweb.com

Как видите, нам не нужно указывать дополнительный параметр для сохранения результатов, так как он все делает сам.

Пользовательский вордлист

Если вы хотите использовать собственный список, то можете указать путь к нему с помощью параметра “-w”.

$ subscraper vulnweb.com -w /usr/share/wordlists/dirb/common.txt

Активные субдомены

Команда:

subscraper -e 2 vulnweb.com

Захват поддоменов

Теперь о главной особенности этого инструмента, которая отличает его от других.

Всякий раз, когда мы получаем ответ “404” на поддомене, возможно, что служба  не работает или владелец перестал поднимать службу, которая указывает на поддомен, но с помощью других инструментов нам нужно приложить больше усилий, чтобы найти поддомен, который дает ошибку “404”, и для этого мы открываем каждый домен по одному, а он отдает нам результаты вместе с HTTP-ответом.

Таким образом легче найти уязвимости поддомена в веб-приложении.

Все, что нам нужно сделать, это выбрать путь к результату, добавить команду и выполнить ее, и конечные результаты будут отображены на терминале.

subscraper --takeover subscraper_report.txt

¯\_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

см. также:

Как найти поддомены домена за считанные минуты👨⚕️

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий