Tutoriales

SUB404: encuentre fácilmente vulnerabilidades al hacerse cargo de subdominios

En nuestros últimos artículos, aprendimos cómo encontrar subdominios y qué es una vulnerabilidad de adquisición de subdominios. En este artículo, aprenderá cómo podemos encontrar posibles debilidades al asumir el control de subdominios. La vulnerabilidad de adquisición de subdominios es un problema de ciberseguridad muy grave y puede generar una buena recompensa. Cazador de recompensas de errores.

En el artículo de hoy vamos a discutir una herramienta automatizada que nos ayudará a descubrir posibles subdominios que podemos asumir. La herramienta se llama Sub404. Sub404 es una herramienta hecha con Python3 que es muy rápida porque es asincrónica.

Después de recopilar información, podemos encontrar muchos subdominios durante el proceso de reconocimiento (por ejemplo, más de 10k 👾). No es posible probar cada uno manualmente o con consultas tradicionales o métodos de URL, ya que es muy lento. Con Sub 404 podemos automatizar esta tarea mucho más rápido. Sub 404 usa aiohttp / asyncio, lo que hace que esta herramienta sea asincrónica y más rápida.

Sub404 usa la lista de subdominios del archivo de texto (consulte este artículo) y busca la URL del código de estado 404 No encontrado. También obtiene CNAME (nombre canónico) y elimina las URL que tienen el nombre de dominio de destino en CNAME. También combina los resultados de SubFinder y Sublist3r (herramienta de descubrimiento de subdominios). Si no tenemos subdominios de destino, dos es mejor que uno. Sin embargo, para hacer esto, las herramientas sublist3r y SubFinder deben estar instaladas en su sistema. Como ya se mencionó, Sub404 es muy rápido. El desarrollador de esta herramienta afirma que es capaz de verificar subdominios 7K en menos de 5 minutos.

  • Rápido (ya que es asincrónico).
  • Utiliza otras dos herramientas para aumentar la eficiencia.
  • Guarda el resultado en un archivo de texto para referencia futura.
LEER  Ejecute el software y los juegos de Windows en Linux

Para instalar Sub404 en nuestro sistema Kali Linux necesitamos clonarlo desde su repositorio GitHub usando el siguiente comando:

git clone https://github.com/r3curs1v3-pr0xy/sub404

Después de usar el comando anterior, Sub404 se descargará a nuestro directorio de trabajo actual. Como podemos ver en la siguiente captura de pantalla:

Clonación de sub404 desde github

Ahora tenemos que instalar dos herramientas más en nuestro sistema Kali Linux, porque como dije, Sub404 no quería trabajar solo. Requiere dos herramientas de descubrimiento de subdominios más para aumentar la eficiencia. Estos son SubFinder y Sublist3r. En nuestro último artículo, hablamos sobre SubFinder. De todos modos, solo necesitamos instalar estas dos herramientas con el siguiente comando:

Publicaciones relacionadas
sudo apt install subfinder sublist3r -y

En la captura de pantalla a continuación, podemos ver que ambas herramientas se instalaron correctamente en nuestro sistema.

Instale subfinder y sublist3r en Kali Linux

Ahora tenemos que navegar en ese sub404 Directorio que clonamos con el siguiente comando:

cd sub404

Ahora necesitamos instalar los requisitos para Sub404 aplicando el siguiente comando:

pip install -r requirements.txt

La siguiente captura de pantalla muestra el resultado del comando anterior:

Requisitos de instalación para sub404

Ahora estamos listos para empezar. En nuestro esto (sub404) Directorio tenemos un script de Python llamado sub404.py, necesitamos usar este script para ejecutar esta herramienta. Revisemos las opciones de ayuda para Sub404 usando el siguiente comando:

python3 sub404.py -h

En la siguiente captura de pantalla podemos ver las opciones de ayuda del Sub404:

Opciones de ayuda sub404 en Kali Linux

Podemos aprovisionar directamente un dominio a Sub404 para escanear todos los subdominios y luego verificar automáticamente las vulnerabilidades de toma de control de subdominios en esos subdominios usando -D Bandera. O podemos proporcionar una lista de subdominios (en formato txt) a Sub404 para analizar las vulnerabilidades al tomar el control de subdominios usando -F Bandera. Mediante el uso -PAG Marcar podemos especificar el protocolo (HTTP o HTTPS), el protocolo estándar s HTTPS.

Ejecútelo contra un sitio web en vivo (todos tienen permiso para piratear este sitio web), es decir, hackthissite.org. Para probar en un dominio, necesitamos usar el siguiente comando:

python3 sub404.py -d hackthissite.org

Luego, Sub404 comenzará a escanear y encontrará los subdominios y luego verificará el estado 404. Luego, verifique el CNAME de los subdominios 404. ¿Se refieren a servicios de terceros? Luego muéstranos los resultados como podemos ver en la siguiente captura de pantalla:

pruebas en vivo sub404 en Kali Linux

Como podemos ver en la captura de pantalla, nuestro objetivo no es vulnerable. Esta bien. Este fue nuestro objetivo de ejemplo.

Si ahora ya tenemos una lista de subdominios (como en nuestro artículo de SubFinder), también podemos verificarlo con el siguiente comando:

python3 sub404.py -f /home/kali/subdomainlist.txt

En la siguiente captura de pantalla podemos ver el resultado del comando anterior:

Lista de subdominios que se comprobarán

Aparentemente no tuvimos suerte, eso tampoco es vulnerable 🤣🤣.

De esta manera, podemos buscar una vulnerabilidad de adquisición de subdominios en cualquier sitio web. Pero antes:

Atención: Este tutorial es solo para fines educativos y de investigación. Hackear un subdominio sin el permiso adecuado es un delito grave. Si alguien participa en actividades ilegales, no somos responsables de ello.

Eso es todo por hoy. Hoy aprendimos cómo podemos encontrar fácilmente un punto débil al tomar el control de subdominios con la herramienta Sub404 en nuestro sistema Kali Linux. También hemos aprendido a no dañar a nadie con nuestros superpoderes «.Con un gran poder viene una gran responsabilidad«.

¿Te encantan nuestros artículos? Asegúrate de eso Síguenos A Gorjeo y GitHub publicamos actualizaciones de artículos allí. A unirse a nosotros KaliLinuxIn Familia ven a nosotros Grupo de telegramas. Estamos tratando de construir una comunidad para Linux y ciberseguridad. Siempre estamos felices de ayudar a todos en el como sección. Como sabemos, nuestra sección de comentarios siempre está abierta a todos. Leemos cada comentario y siempre respondemos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba