记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

从子域枚举到漏洞发现

2020-03-02 13:22

子域枚举的意义

这不是一个新鲜的技术,它的存在是为了增加发现漏洞的概率,
服务于一次渗透测试的成功。

子域往往运行着许多应用程序,增加漏洞发现的机会
相同的漏洞往往会出现在不同的子域之中
隐藏的子域经常会存在重要的应用程序,如果发现关键漏洞可以直击目标核心

子域枚举技术详解

1.通过搜索引擎

Google语法例如" site:* " 是一种众所周知的方法,它可以用在所有搜索引擎上,
但在Google上支持运算符可以帮助我们排除不感兴趣的子域,

site:*.google.com -www -search -chrome -news

2.通过第三方服务的DNS数据集检索给定域的子域

VirusTotal:https://www.virustotal.com/gui/home/search
DNSdumpster:https://dnsdumpster.com/

virustotal最初由Hispasec维护是一个免费对可疑文件和网址进行快速检索的在线应用,
它检索出的信息比搜索引擎查找的更加直观和全面,不仅可以找到子域还可以找例如
whois之类的其它对于网站重要的信息,对于信息侦察阶段具有参考意义。

DNSdumpster的好处是有一个Mapping,https://dnsdumpster.com/static/map/google.com.png

3.工具枚举

Sublist3r:https://github.com/aboul3la/Sublist3r

Sublist3r是一款优秀的工具,它不仅可以枚举子域,还添加了搜索引擎如"Google"、“Yahoo”
、“Bing”、“Ask”、甚至是“Baidu”,如果你熟悉网络防火墙在这里可以意识到你需要挂载一个
流量代理,或者使用海外的远程服务器才能发挥它所有的功能,同时它还使用了Netcraft,Virus
total,ThreatCrowd,DNSdumpster,ReverseDNS来枚举子域,所以这是一个“all in one”的工具。

python sublist3r.py -e google,bing,yahoo,virustotal -d example.com -b -p 80,443

-e:是指定搜索引擎
-b:是Brute俗称爆破
-p:是指定端口

我建议阅读项目的说明文档,这样便于真正的灵活使用它。

assetfinder (https://github.com/tomnomnom/assetfinder)
https://github.com/tomnomnom/assetfinder/releases
assetfinder [--subs-only] <domain></domain>

这款子域枚举工具的平台支持性十分良好,而且速度十分优异,
我下载了二进制文件直接可以在Windows下使用,

altdns: https://github.com/infosec-au/altdns

Altdns是一个DNS侦查工具,通过变更和排列允许发现符合模式的子域的工具

类似的工具还有dnsrecon:https://github.com/darkoperator/dnsrecon作为一个dns枚举脚本

4.Certificate Transparency(CT)
证书透明度(CT)旨在记录、审核和监视证书颁发机构(CA)(https://en.wikipedia.org/wiki/Certificate_authority)颁发的证书,
CT允许网站用户和域所有者识别错误的或者被恶意修改的颁发证书,
这有助于识别未授权的CA,CA是受信任的第三方,受数字证书的所有者和依赖证书的一方的信任,
证书颁发机构CA会颁发每个SSL/TLS证书发布到公共日志中,
SSL/TLS证书通常会包含域名、子域、电子邮件这些对攻击者有价值的信息,
如果你要成为理论专家,我建议你阅读(https://blog.appsecco.com/certificate-transparency-the-bright-side-and-the-dark-side-8aa47d9a6616)

(1)crt.sh
https://crt.sh/?q=%25.example.com

crt.sh提供PostgreSQL接口来提权给定域名的子域

!/bin/sh

Script by Hanno Bock - https://github.com/hannob/tlshelpers/blob/master/getsubdomain

query="SELECT ci.NAME_VALUE NAME_VALUE FROM certificate_identity ci WHERE ci.NAME_TYPE = 'dNSName' AND reverse(lower(ci.NAME_VALUE)) LIKE reverse(lower('%.$1'));"

echo $query | \
psql -t -h crt.sh -p 5432 -U guest certwatch | \
sed -e 's:^ ::g' -e 's:^.::g' -e '/^$/d' | \
sort -u | sed -e 's:*.::g'

也可以使用python脚本

优秀的研究人员把更多的ct搜索脚本放在这里
(https://github.com/appsecco/the-art-of-subdomain-enumeration)

(2)massdns(https://github.com/blechschmidt/massdns)
该项目使用前需要进行编译,在根目录下运行make即可
massdns支持crt.sh使用
./scripts/ct.py github.com | ./bin/massdns -r lists/resolvers.txt -t A -o S -w results.txt

保存结果的文件在目录下

script目录下的(subbrute.py)支持对子域进行暴力枚举

./scripts/subbrute.py lists/names.txt github.com | ./bin/massdns -r lists/resolvers.txt -t A -o S -w results.txt

(3)censys
censys是跟shodan同种类的搜索引擎,黑客可以用来做信息侦察,安全人员可以拿来做安全研究
https://censys.io/ipv4?q=example.com

同时也可以用censys python库编写的工具来提取给定域的子域
https://github.com/christophetd/censys-subdomain-finder
https://github.com/0xbharath/censys-enumeration

使用这类工具通常都需要设置API,
这里需要先注册一个账户在https://censys.io/register
注册是免费的,然后访问https://censys.io/account/api

并且使用你注册账户的API ID和API Secret设置两个环境变量
$ export CENSYS_API_ID="**"
$ export CENSYS_API_SECRET="**"

值得一提的是censys_enumeration可以枚举子域和邮箱,用法如下:
$ python censys_enumeration.py domains.txt

censys_subdomain_finder:
$ python censys_subdomain_finder.py example.com
[] Searching Censys for subdomains of example.com
[
] Found 5 unique subdomains of example.com

  • products.example.com
  • www.example.com
  • dev.example.com
  • example.com
  • support.example.com

5.自治系统/自治域(Autonomous system, AS)
自治系统是指在互联网中,一个或多个实体管辖下的所有IP网络和路由器的组合,它们对互联网执行共同的路由策略,参看RFC 1930中更新的定义。
https://tools.ietf.org/html/rfc1930
https://en.wikipedia.org/wiki/Autonomous_system_(Internet)
https://www.iana.org/assignments/as-numbers/as-numbers.xhtml

通过查找自治系统(AS)编号可以帮助我们识别某个组织的网络块具有的有效域,
https://asn.cymru.com/cgi-bin/whois.cgi
https://www.ultratools.com/tools/asnInfo
https://nmap.org/nsedoc/scripts/targets-asn.html

找到的ASN编号可以使用nmap脚本来查找域的网块
nmap --script targets-asn --script-args targets-asn.asn=ASN编号

还有其它“花哨”的手段可以阅读参考书(https://hakin9.org/a-penetration-testers-guide-to-subdomain-enumeration/)进行学习补充,hakin9提供了在线答疑功能,当你有疑虑的
时候可以直击右下角进行询问在线答疑人员。

实例参考:
本例子引用了h1中的一个报告(https://hackerone.com/reports/770513)
(1)首先通过crt.sh来查找存在多级子域的目标

(2)接着使用assetfinder配合httprobe来枚举子域
https://github.com/tomnomnom/assetfinder/releases
https://github.com/tomnomnom/httprobe/releases

将目标锁定为https://client-beta.global.chalet.8x8.com/

(3)用dirsearch来进行目录探测
https://github.com/maurosoria/dirsearch


(4)使用arjun查找隐藏参数
https://github.com/s0md3v/Arjun

(5)插入Payload获得xss
Payload : “><img onerror=alert(1) src>

参考来源:
https://censys.io/
https://crt.sh/
https://www.virustotal.com/gui/home/search
https://dnsdumpster.com/
https://github.com/aboul3la/Sublist3r
https://github.com/tomnomnom/assetfinder/releases
https://github.com/infosec-au/altdns
https://github.com/darkoperator/dnsrecon
https://en.wikipedia.org/wiki/Certificate_authority
https://blog.appsecco.com/certificate-transparency-the-bright-side-and-the-dark-side-8aa47d9a6616
https://docs.google.com/presentation/d/1PCnjzCeklOeGMoWiE2IUzlRGOBxNp8K5hLQuvBNzrFY/edit
https://github.com/appsecco/bugcrowd-levelup-subdomain-enumeration
https://blog.appsecco.com/open-source-intelligence-gathering-101-d2861d4429e3
https://www.databreaches.net/hackers-post-450k-credentials-apparently-pilfered-from-yahoo/
http://info.menandmice.com/blog/bid/73645/Take-your-DNSSEC-with-a-grain-of-salt
https://hakin9.org/a-penetration-testers-guide-to-subdomain-enumeration/
https://medium.com/@gguzelkokar.mdbf15/get-reflected-xss-within-3-minutes-baa314e25489
https://www.peerlyst.com/posts/bsideslv-2017-breaking-ground-with-underflow-bsides-las-vegas
https://github.com/appsecco/the-art-of-subdomain-enumeration
https://github.com/blechschmidt/massdns
https://github.com/christophetd/censys-subdomain-finder
https://github.com/0xbharath/censys-enumeration
https://tools.ietf.org/html/rfc1930
https://en.wikipedia.org/wiki/Autonomous_system_(Internet)
https://www.iana.org/assignments/as-numbers/as-numbers.xhtml
https://asn.cymru.com/cgi-bin/whois.cgi
https://www.ultratools.com/tools/asnInfo
https://nmap.org/nsedoc/scripts/targets-asn.html

从子域枚举到漏洞发现.pdf (2.076 MB) 下载附件

知识来源: xz.aliyun.com/t/7286

阅读:29020 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“从子域枚举到漏洞发现”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云