Sub404 - Ferramenta para verificar vulnerabilidade de controle de subdomínio no Linux
Os direitos e permissão para gerenciar os subdomínios estão nas mãos do proprietário do site, mas e se coletarmos os subdomínios sem direitos Sim, podemos fazer isso, conhecido como Subdomain Takeover. O takeover de subdomínio é a vulnerabilidade de obter controle sobre um subdomínio específico por uma pessoa não identificada ou não autorizada. O invasor obtém com sucesso o subdomínio em seu poder e faz o que quiser, como criar um novo banco de dados, criar um site de phishing, clonar o domínio, etc. Sub404 é uma ferramenta automatizada baseada na linguagem python usada para testar os subdomínios do alvo principal para vulnerabilidade de controle de subdomínio. Sub404 é uma ferramenta de código aberto e gratuita para usar. A ferramenta Sub404 pode buscar CNAME do URL do código de resposta 404 e remover todos os URLs com domínio de destino em CNAME. Portanto, as chances de falsos positivos são altas.
Nota: Certifique-se de ter o Python instalado em seu sistema, pois esta é uma ferramenta baseada em Python. Clique para verificar o processo de instalação: Etapas de instalação do Python no Linux
Recursos da ferramenta Sub404
- A ferramenta Sub404 é rápida, pois é uma ferramenta assíncrona.
- A ferramenta Sub404 usa mais duas ferramentas junto com ela para detecção de subdomínio (sublist3r e subfinder)
- A ferramenta Sub404 suporta salvar a saída de subdomínios detectados em um arquivo de texto para uso posterior.
- A ferramenta Sub404 é de código aberto e de uso gratuito
Instalação da ferramenta Sub404 no sistema operacional Kali Linux
Etapa 1: verificar se o ambiente Python foi estabelecido ou não, use o seguinte comando.
python3
Etapa 2: Abra seu terminal Kali Linux e vá para a área de trabalho usando o seguinte comando.
cd Desktop
Etapa 3: Você está na área de trabalho e crie um novo diretório chamado Sub404 usando o seguinte comando. Neste diretório, concluiremos a instalação da ferramenta Sub404.
mkdir Sub404
Etapa 4: Agora mude para o diretório Sub404 usando o seguinte comando.
cd Sub404
Etapa 5: Agora você deve instalar a ferramenta. Você tem que clonar a ferramenta do Github.
git clone https://github.com/r3curs1v3-pr0xy/sub404.git
Etapa 6: A ferramenta foi baixada com sucesso no diretório Sub404. Agora liste o conteúdo da ferramenta usando o comando abaixo.
ls
Etapa 7: Você pode observar que há um novo diretório criado da ferramenta Sub404 que foi gerado enquanto estávamos instalando a ferramenta. Agora vá para esse diretório usando o comando abaixo:
cd sub404
Passo 8: Mais uma vez para descobrir o conteúdo da ferramenta, use o comando abaixo.
ls
Etapa 9: Baixe os pacotes necessários para executar a ferramenta, use o seguinte comando.
pip3 install -r requirements.txt
Passo 10: Agora que terminamos a instalação, use o comando abaixo para ver o índice de ajuda (dá uma melhor compreensão da ferramenta) da ferramenta.
python3 sub404.py -h
Trabalhar com a ferramenta Sub404 no sistema operacional Kali Linux
Exemplo 1: nome de domínio do destino
1. No exemplo abaixo, fornecemos o nome de domínio a ser testado para controle de subdomínio. Portanto, fornecemos nosso destino como geeksforgeeks.org. O Sub404 testará automaticamente os subdomínios de geeksforgeeks.org para takeover.
2. Na captura de tela abaixo, você pode ver que obtivemos os resultados da verificação de subdomínio. Existe a possibilidade de Subdomain Takeover no subdomínio apiapp.geeksforgeeks.org
Exemplo 2: digitalização do arquivo de subdomínio
1. No exemplo acima, a ferramenta estava testando subdomínios automaticamente sem solicitar nenhuma lista ou subdomínio, mas podemos fornecer uma lista de subdomínios explicitamente. Na captura de tela abaixo, temos o arquivo subdomains.txt que contém subdomínios de geeksforgeeks.org
2. Na imagem abaixo, você pode ver que obtivemos os resultados do nosso teste. Como geeksforgeeks.org é um site seguro, o Sub404 não detectou nenhuma vulnerabilidade em geeksforgeeks.org
Exemplo 3: Definir protocolo para requests
1. Neste exemplo, fornecemos explicitamente o protocolo para fazer requests. Por padrão, o protocolo HTTP é usado, portanto, estamos especificando HTTPS usando a tag -p
As postagens do blog Acervo Lima te ajudaram? Nos ajude a manter o blog no ar!
Faça uma doação para manter o blog funcionando.
70% das doações são no valor de R$ 5,00...
Diógenes Lima da Silva