В наших статьях мы не раз рассказывали о поиске и захвате поддоменов. Сегодня продолжим эту тему и познакомимся с еще одним инструментом для автоматизированного захвата поддоменов, который называется Sub404. Я покажу, как установить и использовать Sub404.
Еще по теме: Поиск открытых баз данных с помощью поисковых систем
Захват поддоменов — это прибыльное дело, за такую уязвимость при участии в программе Багбаунти могут хорошо заплатить.
Захват поддоменов с помощью Sub404
Sub404 — это быстрый многопоточный инструмент для захвата поддоменов. Тулза написана на Python3 и работает достаточно быстро.
После сбора информации в процессе разведки можно обнаружить множество поддоменов (например, более 10k). При таком количестве невозможно протестировать каждый поддомен вручную. Делать это инструментами типа Urllib — очень медленно. Используя Sub 404, мы можем автоматизировать эту задачу. Инструмент использует асинхронность aiohttp / asyncio, что делает поиск и захват поддоменов быстрым.
Статья предназначена в образовательных и исследовательских целях. Захват поддоменов без письменного разрешения — серьезное преступление.
Sub404 использует список поддоменов из текстового файла и проверяет адреса на ответ 404 Not Found, а также извлекает CNAME (каноническое имя) и удаляет урлы, которые имеют имя целевого домена в CNAME. Он также объединяет результаты SubFinder и Sublist3r (инструменты для поиска поддоменов).
По словам автора, Sub404 может проверить 7K поддоменов менее чем за 5 минут.
Возможности и преимущества Sub404:
- Скорость работы.
- Для повышения эффективности задействует инструмент SubFinder и Sublist3r.
- Сохраняет результат в текстовый файл для дальнейшего использования.
Установка Sub404 на Kali Linux
Лучший способ установки Sub404 на Kali Linux — это клонировать его из репозитория GitHub:
1 |
git clone https://github.com/r3curs1v3-pr0xy/sub404 |
После клонирования Sub404 будет загружен в текущий рабочий каталог.
Теперь необходимо установить дополнительные инструменты. Для повышения эффективности требуется еще два инструмента обнаружения поддоменов — SubFinder и Sublist3r:
1 |
sudo apt install subfinder sublist3r -y |
Переходим в каталог sub404:
1 |
cd sub404 |
Устанавливаем зависимости Sub404:
1 |
pip install -r requirements.txt |
Захват поддоменов
Все готово к использованию. В каталоге sub404 лежит скрипт sub404.py. Для начала запустим его с директивой -h:
1 |
python3 sub404.py -h |
Пробежимся по справке.
Можно ввести домен для сканирования всех поддоменов, а затем автоматически проверить наличие уязвимостей для захвата поддоменов, используя флаг -d. Или подсунуть список поддоменов в формате txt, используя флаг -f.
Используя флаг -p, можно указать протокол (HTTP или HTTPS). По умолчанию используется протокол HTTPS.
Запускаем Sub404:
1 |
python3 sub404.py -d hackthissite.org |
Как видно на скрине, наша цель не уязвима.
Теперь, подсунем список поддоменов:
1 |
python3 sub404.py -f /home/kali/subdomainlist.txt |
Таким образом мы можем проверить уязвимость поддомена на любом сайте.
Заключение
В этом примере мы не смогли захватить поддомен, но поверьте, утилита заслуживает вашего внимания.
Еще по теме: Онлайн-сервисы для поиска поддоменов сайта