Abbiamo trattato gli strumenti e le tecniche utilizzate per enumerare i sottodomini come parte di TryHackMe Sala di enumerazione dei sottodomini.

Ottieni appunti sullo studio OSCP

Ottieni gli appunti di studio COMPTIA Pentest+

Descrizione della sfida

Copriamo le basi di Osquery.

Video in evidenza

L'enumerazione dei sottodomini è il processo di ricerca di sottodomini validi per un dominio.

Certificati SSL/TLS

Quando un certificato SSL/TLS (Secure Sockets Layer/Transport Layer Security) viene creato per un dominio da una CA (Certificate Authority), le CA prendono parte ai cosiddetti “log di Certificate Transparency (CT)”. Si tratta di registri accessibili pubblicamente di ogni certificato SSL/TLS creato per un nome di dominio. Lo scopo dei registri di Certificate Transparency è impedire l'utilizzo di certificati dannosi e creati accidentalmente. Possiamo utilizzare questo servizio a nostro vantaggio per scoprire sottodomini appartenenti a un dominio, siti come https://crt.sh E https://ui.ctsearch.entrust.com/ui/ctsearchui offrire un database ricercabile di certificati che mostra i risultati attuali e storici.

Motori di ricerca

I motori di ricerca contengono trilioni di collegamenti a più di un miliardo di siti Web, che possono essere un'ottima risorsa per trovare nuovi sottodomini. L'utilizzo di metodi di ricerca avanzati su siti Web come Google, come il filtro sito, può restringere i risultati della ricerca. Ad esempio, "-site:www.domain.com site:*.domain.com" conterrebbe solo risultati che portano al nome di dominio domain.com ma escluderebbe qualsiasi collegamento a www.domain.com; pertanto, ci mostra solo i nomi di sottodomini appartenenti a dominio.com.

Forza bruta DNS (Domain Name System) è il metodo per provare decine, centinaia, migliaia o addirittura milioni di possibili sottodomini diversi da un elenco predefinito di sottodomini comunemente utilizzati. Poiché questo metodo richiede molte richieste, lo automatizziamo con strumenti per rendere il processo più rapido. In questo caso, stiamo utilizzando uno strumento chiamato dnsrecon per eseguire questa operazione.

Alcuni sottodomini non sono sempre ospitati in aree accessibili al pubblico DNS risultati, come versioni di sviluppo di un'applicazione web o portali di amministrazione. Invece, il record DNS potrebbe essere conservato su un server DNS privato o registrato sui computer dello sviluppatore nel file /etc/hosts (o nel file c:\windows\system32\drivers\etc\hosts per gli utenti Windows) che mappa i nomi di dominio su Indirizzi IP.

Poiché i server Web possono ospitare più siti Web da un server quando un sito Web viene richiesto da un client, il server sa quale sito Web il client desidera dal Ospite intestazione. Possiamo utilizzare questa intestazione host apportando modifiche e monitorando la risposta per vedere se abbiamo scoperto un nuovo sito web.

Come con DNS Bruteforce, possiamo automatizzare questo processo utilizzando un elenco di parole di sottodomini comunemente utilizzati.

Risposte in camera

Cos'è un metodo di enumerazione dei sottodomini che inizia con B?

Cos'è un metodo di enumerazione dei sottodomini che inizia con O?

Cos'è un metodo di enumerazione dei sottodomini che inizia con V?

Quale dominio è stato registrato su crt.sh il 26-12-2020?
Con cosa inizia il sottodominio TryHackMe S scoperto utilizzando la ricerca Google sopra?
Qual è il primo sottodominio trovato con lo strumento dnsrecon?
Qual è il primo sottodominio scoperto da sublist3r?
Qual è il primo sottodominio scoperto?

Qual è il secondo sottodominio scoperto?

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli