В этой небольшой заметке я покажу команду для поиска поддоменов, проверки HTTP-сервисов и получения другой полезной информации с помощью инструмента pdiscovery.io.
Еще по теме: Вот как нашел уязвимость на сайте NASA
Что такое SubFinder
SubFinder — это мощный инструмент для сбора поддоменов, разработанный проектом projectdiscovery.io, специализирующимся на инструментах кибербезопасности и тестирования на проникновение.
Основные возможности SubFinder:
- SubFinder может пассивно собирать поддомены, запрашивая данные из десятков открытых интернет-источников, таких как сертификаты Интернета, базы данных DNS, поисковые движки и архивы интернета.
- Помимо пассивных методов, SubFinder использует методы активного сканирования с помощью многопоточных алгоритмов словарного перебора, permutation brute-forcing и других эвристических подходов для вычисления дополнительных поддоменов.
- После сбора списков поддоменов, SubFinder может проверить их доступность, отфильтровав неработающие поддомены.
- Инструмент может работать в рекурсивном режиме, автоматически сканируя поддомены ранее обнаруженных поддоменов.
- SubFinder оптимизирован для максимальной производительности и скорости благодаря многопоточности и асинхронности.
Подробнее про SubFinder см. в подробном мануале «Использование Subfinder для поиска поддоменов».
Использование SubFinder
Команда использует шаблон определения используемых на сайте технологий Wappalyzer от @hakluke
1 |
subfinder -d <цель> | httpx | nuclei -t technologies/tech-detect.yaml |
В целом SubFinder — незаменимый инструмент для пентестеров, специалистов по кибербезопасности и Bug Bounty хантеров. Он позволяет быстро и всесторонне картографировать атакуемую поверхность целевого домена путем обнаружения его живых поддоменов. Полученные списки поддоменов затем могут использоваться для дальнейших тестов на проникновение и поиска уязвимостей.
ПОЛЕЗНЫЕ ССЫЛКИ: