📜  Sub404 - 检查 Linux 中子域接管漏洞的工具(1)

📅  最后修改于: 2023-12-03 15:05:23.666000             🧑  作者: Mango

Sub404 - 检查 Linux 中子域接管漏洞的工具

Sub404 是一个开源工具,能够检测 Linux 系统中可能存在的子域接管漏洞,并列出可能存在问题的子域名。

安装和使用

Sub404 可以直接从 Github 上下载:https://github.com/cybersix1/Sub404/

安装步骤如下:

  1. 安装 Python3 以及 pip3。

  2. 从 Github 上下载 Sub404 并解压缩。

  3. 进入解压缩后的目录,并运行以下命令安装必要的依赖:

    pip3 install -r requirements.txt
    
  4. 运行 Sub404:

    python3 sub404.py -u example.com
    

    这将对 example.com 进行子域名扫描,并列出所有可能存在子域接管漏洞的子域名。

工作原理

在 Linux 系统中,如果一个用户拥有一个子域名,而这个域名的 A 记录指向某个 IP 地址,那么这个用户可以在该 IP 地址上启动一个 HTTP 服务器,并提供该子域名的内容。

如果该 IP 地址上已经存在一个 HTTP 服务器,并且该服务器没有对该用户的子域名进行特殊配置,那么该用户可以接管该子域名,从而实现一个无限制的 HTTP 服务器。

Sub404 就是通过扫描目标域名下的所有子域名,并对每个子域名进行 HTTP 请求,从而检测是否存在这种子域接管漏洞。

结果说明

Sub404 的扫描结果分为三种类型:

  1. 正常访问:表示该子域名没有被接管,访问该子域名会返回 200 OK 响应。

  2. 重定向:表示该子域名被接管,但是接管者并没有提供任何内容,而是对该子域名进行了重定向。这通常是因为服务器管理员对所有不存在的子域名进行了重定向设置。

  3. 内容:表示该子域名被接管,并且接管者提供了某种内容。这意味着该子域名在接管者的手中,可以通过该子域名来访问该接管者提供的内容,而这些内容可能会危害到系统安全。

注意事项

在使用 Sub404 进行子域接管漏洞扫描时,请注意以下几点:

  1. 扫描过程可能会对服务器造成一定的负载(尤其是在多线程模式下),请不要将 Sub404 用于恶意目的。

  2. 如果目标域名存在大量子域名,Sub404 的扫描过程可能会非常耗时,请耐心等待。

  3. Sub404 只能检测存在子域接管漏洞的子域名,并不能保证所有可能存在问题的子域名都能够被检测到。如果您怀疑某个子域名存在接管漏洞,但是 Sub404 没有检测到,请手动检查该子域名并采取必要的措施。

结论

如果您需要检测 Linux 系统中子域接管漏洞的存在,并查找可能存在问题的子域名,Sub404 是一个不错的选择。它具有简单易用、可扩展的特点,并可以提供有用的扫描结果。