👾 SUB404: Как легко найти уязвимость захвата субдоменов |

👾 SUB404: Как легко найти уязвимость захвата субдоменов

Мануал

В наших последних статьях мы узнали, как можно найти субдомены и что такое уязвимость захвата субдомена.

В этой статье мы узнаем, как найти потенциальную уязвимость захвата поддомена.

Уязвимость захвата поддомена является очень серьезной проблемой в кибербезопасности и может привести к хорошему вознаграждению в Bug Bounty.

В сегодняшней статье мы поговорим об автоматизированном инструменте, который поможет нам обнаружить потенциальный поддомен, который мы можем захватить.

Этот инструмент называется Sub404.

Sub404 – это инструмент, созданный с помощью Python3, и он очень быстрый, поскольку является асинхронным.

После сбора информации, в процессе разведки мы можем найти много поддоменов (для примера более 10k 👾).

Невозможно проверить каждый вручную или с помощью традиционных запросов или urllib метода, потому что это очень медленно.

Используя Sub 404, мы можем автоматизировать эту задачу гораздо быстрее.

Sub 404 использует aiohttp/asyncio, что делает этот инструмент асинхронным и более быстрым.

Как работает Sub404?

Sub404 использует список субдоменов из текстового файла и проверяет URL с кодом статуса 404 Not Found, кроме того, он находит CNAME (каноническое имя) и удаляет те URL, которые имеют имя целевого домена в CNAME.

Он также объединяет результаты SubFinder и Sublist3r (инструмент обнаружения субдоменов).

Но для этого инструменты Sublist3r и SubFinder должны быть установлены в вашей системе.

Sub404 работает очень быстро, как мы уже говорили, создатель этого инструмента утверждает, что он способен проверить 7K поддоменов менее чем за 5 минут.

Ключевые особенности Sub404

  • Быстрый (так как является асинхронным).
  • Использует еще два инструмента для повышения эффективности.
  • Сохраняет результат в текстовом файле для дальнейшего использования.

Установка и использование Sub404 в системе Kali Linux

Чтобы установить Sub404 на нашу систему Kali Linux, нам нужно клонировать его из репозитория GitHub с помощью следующей команды:

git clone https://github.com/r3curs1v3-pr0xy/sub404

Теперь нам нужно установить еще два инструмента на нашу систему Kali Linux, потому что, как мы уже говорили, Sub404 не любит работать в одиночку.

Для повышения эффективности ему требуется еще два инструмента для обнаружения субдоменов.

Это SubFinder и Sublist3r.

В нашей недавней статье мы рассказывали о SubFinder.

В любом случае, нам нужно установить оба этих инструмента, просто используя следующую команду:

sudo apt install subfinder sublist3r -y

Теперь нам нужно перейти в каталог sub404, который мы клонировали с помощью следующей команды:

cd sub404

Теперь нам нужно установить зависимости для Sub404, применив следующую команду:

pip install -r requirements.txt

На следующем снимке экрана показан результат выполнения вышеуказанной команды:

Теперь мы готовы к запуску.

В нашем каталоге (sub404) находится скрипт python с именем sub404.py, нам нужно использовать этот скрипт для запуска инструмента.

Давайте проверим опции справки для Sub404, применив следующую команду:

python3 sub404.py -h

На следующем снимке экрана мы видим опции помощи Sub404:

Затем Sub404 начнет сканирование и найдет поддомены, затем проверит их на 404 статус.

Затем проверит CNAME 404 поддоменов.

Указывают ли они на какие-либо сторонние сервисы.

Затем покажет нам результаты, как показано на следующем снимке экрана:

Как видно на скриншоте, наша цель не уязвима.

Это нормально.

Это был наш пример цели.

Теперь, если у нас уже есть список поддоменов (как мы делали это в статье SubFinder), мы можем проверить и их, применив следующую команду:

python3 sub404.py -f /home/kali/subdomainlist.txt

Заключение

Вот таким образом мы можем проверить уязвимость захвата поддомена на любом сайте.

Сегодня мы узнали, как можно легко найти уязвимость захвата поддомена с помощью инструмента Sub404 в системе Kali Linux.

¯\_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий