915 792 426 - 689 888 537

Blog

ACTUALIDAD
pentesting
24 Ene 2018

Pentesting: Enumeración de subdominios para encontrar tu objetivo

/
Publicado por
/
Comentarios0
/

En la realización de pentesting en la fase de enumeración, uno de los puntos más importantes para descubrir toda la exposición de un cliente es el descubrimiento de subdominios.

Siempre puede haber un subdominio olvidado o no tan fortificado en el que podemos encontrar activos olvidados, dominios take over o aplicaciones vulnerables. Lo importante es intentar obtener la mayor cantidad de información para las siguientes fases de pentesting.

Vamos a ver diferentes herramientas que podemos utilizar para esta tarea.

Sublist3r

Sublist3r es una herramienta de Python diseñada para enumerar subdominios de sitios web utilizando OSINT. Sublist3r enumera subdominios usando muchos motores de búsqueda como Google, Yahoo, Bing, Baidu y Ask. Sublist3r también enumera subdominios usando Netcraft, Virustotal, ThreatCrowd, DNSdumpster y ReverseDNS.

Podemos descargarla de  https://github.com/aboul3la/Sublist3r.

pentesting

SubBrute

SubBrute es una herramienta de enumeración de subdominios que realiza fuerza bruta sobre servidores DNS para encontrar posibles subdominos. Mencionar que la herramienta que hemos visto antes, Sublist3r, es capaz de lanzar esta automáticamente.

SubBrute no envía tráfico directamente a los servidores DNS del objetivo proporcionando una capa de anonimato.

https://github.com/TheRook/subbrute

 

 

Fierce

Fierce es un escáner ligero que ayuda a localizar las IP y los nombres de host de dominios, esto nos sirve además para poder enumerar los subdominios de un objetivo.

Está destinado específicamente a localizar objetivos y utiliza principalmente DNS.

https://github.com/mschwager/fierce

 

 

Enumall

Enumall es un script que combina el poder de Recon-ng y Alt-DNS con la capacidad de ejecutar múltiples dominios dentro de la misma sesión.

Utiliza Google, Bing, Baidu, Yahoo, Netcraft y fuerza bruta para encontrar subdominios a la vez que resuelve las IPs.

Intenta realizar todo el descubrimiento de subdominios a través de un solo comando.

https://github.com/jhaddix/domain

 

 

Bonus. Nmap.

Hemos visto las opciones básicas de cada herramienta, todas estas herramientas tienen opciones para guardar un registro de los subdominios descubiertos.

Una vez que tengamos enumerados todos los subdominios podemos proceder con otras fases del descubrimiento y escaneo, por ejemplo, con el versátil nmap podemos scanear todos los hosts descubiertos gracias a estas herramientas.

 

nmap -sT -Pn -sV –top-ports 2500 -iL subdomains.txt