Découvrir les sous-domaines

On peut tenter de trouver les sous-domaines par bruteforce


gobuster vhost -u http://searchevolution.com -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt | grep -v "Status: 400"
ffuf -fc 301 -c -u 'http://rocket.thm/' -H 'Host: FUZZ.rocket.thm' -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt

Sur Google:

site:mytarget.com -www

On peut essayer avec inurl:adm , inurl:dev, inurl:admin

pentest-tools.com

spyce.com

crt.sh (%.tesla.com)

Autres outils

censys.io

shodan.io

Google certificate transparency

Facebook certificate transparency

CSP header

viewdns.info

dnsdumpster.com

virustotal.com

Est-t’il possible de s’emparer d’un sous-domaine (domain takeover)?
https://github.com/EdOverflow/can-i-take-over-xyz
Taper le fingerprint retrouvé ainsi que le nom de l’engine sur le github can-take-over-xyz sur censys.io : No such app heroku

https://github.com/shifa123/Allsubdomaintakeovers (fingerprint plus récent)

https://github.com/LukaSikic/subzy (vérifie une liste de domaines s’il est possible de s’en emparer)

https://github.com/haccer/subjack

findomain -t srsecure.xyz –quiet | tee -a sites.txt
subjack -c fingerprints.json -w sites.txt -t 100 -timeout 30 -o results.txt -ssl

Laisser un commentaire