📜  道德黑客|发现子域

📅  最后修改于: 2020-12-24 00:36:04             🧑  作者: Mango

发现子域

在本节中,我们将研究子域。我们随处可见子域,例如subdomain.target.com 。现在,如果我们有beta.facebook.com ,我们将有mobile.facebook.com ,或者我们可能有user.facebook.com 。假设我们google mail.google.com ,它将我们带到Gmail。在很多情况下都使用子域,网站为自己的用户(例如,某些客户或雇员)拥有子域,因此除非是某种VIP客户,否则不会刊登广告。我们不会在搜索引擎上看到子域,也永远不会看到通往它们的链接,因此它们可能包含有助于我们访问整个网站的漏洞利用或漏洞,但我们从不知道这些漏洞利用或漏洞,因为它们是从未做过广告。另一件事是,当许多大型网站试图向网站添加新功能或安装新更新,然后将其安装在子域中时,我们就有beta.facebook.com ,其中包含Facebook的beta版本,包含实验功能。现在,实验性功能非常适合黑客,因为它们仍在开发中,并且很有可能在其中发现攻击。这实际上是正确的,因为在一段时间之前,某人能够为任何Facebook用户强行使用恢复密码密钥,并且能够访问任何Facebook用户的帐户。只有通过beta.Facebook.com才能做到这一点,因为Facebook曾经检查过多次尝试或失败尝试,并且他们没有在beta版本中实现该安全功能,因为他们认为没有人会去那里。 Beta通常比普通网站存在更多问题,因此尝试侵入它非常有用。在本节中,我们将看到如何找到尚未发布的子域,甚至尚未发布的子域,因此我们将能够获取目标的子域。

我们将使用一个名为kick的工具。这个工具非常简单,我们不需要安装它。我们只需要使用git命令下载它。为此,我们放置命令git clone ,然后放置工具的URL,如下所示:

下载完成后,我们将使用cd命令对其进行导航。导航后,我们将看到.py文件,如下所示:

现在,我们将使用Python tickpy.py命令运行此文件,然后进入要获取其子域的网站isecur1ty.org 。命令如下:

它将对isecur1ty进行暴力破解和基于Google的子域搜索,它将向我们显示isecur1ty可能具有的任何子域,我们可以尝试对其进行安全性测试并查看其上安装了什么。也许我们将能够通过该子域访问该网站。扫描完成后,如下面的屏幕快照所示,我们设法找到了七个未发布的子域:

现在,其中之一是ftp.isecur1ty.org 。我们已经讨论过isecur1ty.org ,而localhost.isecur1y.org只是本地子域。我们可以看到mail.isecur1y.org也有自己的子域,并且我们可以看到一个非常有趣的子域news.isecur1ty.org 。实际上,它确实包含已经处理过的脚本的beta版本。因此,如果有人试图入侵我们的网站,他们实际上会看到正在开发一个脚本,并且很有可能找到其中的漏洞并获得对整个网站的访问权。

这再次向我们展示了信息收集的重要性,可以用来访问网站。如果我们不这样做,我们将丢失很多东西。例如,我们可能缺少带有多个漏洞的整个脚本,或者我们可能缺少管理员登录页面或员工登录页面。