Os direitos e permissão para gerenciar os subdomínios estão nas mãos do proprietário do site, mas e se coletarmos os subdomínios sem direitos Sim, podemos fazer isso, conhecido como Subdomain Takeover. O takeover de subdomínio é a vulnerabilidade de obter controle sobre um subdomínio específico por uma pessoa não identificada ou não autorizada. O invasor obtém com sucesso o subdomínio em seu poder e faz o que quiser, como criar um novo banco de dados, criar um site de phishing, clonar o domínio, etc. Sub404 é uma ferramenta automatizada baseada na linguagem python usada para testar os subdomínios do alvo principal para vulnerabilidade de controle de subdomínio. Sub404 é uma ferramenta de código aberto e gratuita para usar. A ferramenta Sub404 pode buscar CNAME do URL do código de resposta 404 e remover todos os URLs com domínio de destino em CNAME. Portanto, as chances de falsos positivos são altas.

Nota: Certifique-se de ter o Python instalado em seu sistema, pois esta é uma ferramenta baseada em Python. Clique para verificar o processo de instalação: Etapas de instalação do Python no Linux

Recursos da ferramenta Sub404 

  1. A ferramenta Sub404 é rápida, pois é uma ferramenta assíncrona.
  2. A ferramenta Sub404 usa mais duas ferramentas junto com ela para detecção de subdomínio (sublist3r e subfinder)
  3. A ferramenta Sub404 suporta salvar a saída de subdomínios detectados em um arquivo de texto para uso posterior.
  4. A ferramenta Sub404 é de código aberto e de uso gratuito

Instalação da ferramenta Sub404 no sistema operacional Kali Linux

Etapa 1: verificar se o ambiente Python foi estabelecido ou não, use o seguinte comando.

python3

Etapa 2: Abra seu terminal Kali Linux e vá para a área de trabalho usando o seguinte comando.

cd Desktop

Etapa 3: Você está na área de trabalho e crie um novo diretório chamado Sub404 usando o seguinte comando. Neste diretório, concluiremos a instalação da ferramenta Sub404.

mkdir Sub404 

Etapa 4: Agora mude para o diretório Sub404 usando o seguinte comando.

cd Sub404 

Etapa 5: Agora você deve instalar a ferramenta. Você tem que clonar a ferramenta do Github.

git clone https://github.com/r3curs1v3-pr0xy/sub404.git

Etapa 6: A ferramenta foi baixada com sucesso no diretório Sub404. Agora liste o conteúdo da ferramenta usando o comando abaixo.

ls

Etapa 7: Você pode observar que há um novo diretório criado da ferramenta Sub404 que foi gerado enquanto estávamos instalando a ferramenta. Agora vá para esse diretório usando o comando abaixo:

cd sub404

Passo 8: Mais uma vez para descobrir o conteúdo da ferramenta, use o comando abaixo.

ls

Etapa 9: Baixe os pacotes necessários para executar a ferramenta, use o seguinte comando.

pip3 install -r requirements.txt

Passo 10: Agora que terminamos a instalação, use o comando abaixo para ver o índice de ajuda (dá uma melhor compreensão da ferramenta) da ferramenta.

python3 sub404.py -h

Trabalhar com a ferramenta Sub404 no sistema operacional Kali Linux

Exemplo 1: nome de domínio do destino

1. No exemplo abaixo, fornecemos o nome de domínio a ser testado para controle de subdomínio. Portanto, fornecemos nosso destino como geeksforgeeks.org. O Sub404 testará automaticamente os subdomínios de geeksforgeeks.org para takeover.

2. Na captura de tela abaixo, você pode ver que obtivemos os resultados da verificação de subdomínio. Existe a possibilidade de Subdomain Takeover no subdomínio apiapp.geeksforgeeks.org

Exemplo 2: digitalização do arquivo de subdomínio

1. No exemplo acima, a ferramenta estava testando subdomínios automaticamente sem solicitar nenhuma lista ou subdomínio, mas podemos fornecer uma lista de subdomínios explicitamente. Na captura de tela abaixo, temos o arquivo subdomains.txt que contém subdomínios de geeksforgeeks.org

2. Na imagem abaixo, você pode ver que obtivemos os resultados do nosso teste. Como geeksforgeeks.org é um site seguro, o Sub404 não detectou nenhuma vulnerabilidade em geeksforgeeks.org

Exemplo 3: Definir protocolo para requests

1. Neste exemplo, fornecemos explicitamente o protocolo para fazer requests. Por padrão, o protocolo HTTP é usado, portanto, estamos especificando HTTPS usando a tag -p