Sub404 — инструмент для проверки уязвимости захвата субдоменов в Linux

Опубликовано: 19 Сентября, 2022

Права и разрешение на управление субдоменами находятся в руках владельца веб-сайта, но что, если мы соберем субдомены без прав? Да, мы можем сделать это, известное как захват субдоменов. Захват субдомена — это уязвимость, связанная с получением контроля над конкретным субдоменом неизвестным или неуполномоченным лицом. Злоумышленник успешно берет поддомен в свои руки и делает все, что хочет, например, создает новую базу данных, создает фишинговый веб-сайт, клонирует домен и т. д. Sub404 — это автоматизированный инструмент, основанный на языке Python, используемый для проверки поддоменов основной цели. для уязвимости Subdomain Takeover. Sub404 — это бесплатный инструмент с открытым исходным кодом. Инструмент Sub404 может получить CNAME URL-адреса кода ответа 404 и удалить все URL-адреса с целевым доменом в CNAME. Так что вероятность ложных срабатываний высока.

Примечание. Убедитесь, что в вашей системе установлен Python, так как это инструмент на основе Python. Нажмите, чтобы проверить процесс установки: Шаги установки Python в Linux

Особенности инструмента Sub404

  1. Инструмент Sub404 работает быстро, так как это асинхронный инструмент.
  2. Инструмент Sub404 использует еще два инструмента для обнаружения поддоменов (sublist3r и subfinder).
  3. Инструмент Sub404 поддерживает сохранение вывода обнаруженных поддоменов в текстовом файле для дальнейшего использования.
  4. Инструмент Sub404 имеет открытый исходный код и может использоваться бесплатно.

Установка Sub404 Tool на ОС Kali Linux

Шаг 1. Проверьте, установлена ли среда Python или нет, используйте следующую команду.

python3

Шаг 2: Откройте терминал Kali Linux и перейдите на рабочий стол, используя следующую команду.

cd Desktop

Шаг 3: Теперь вы находитесь на рабочем столе, создайте новый каталог с именем Sub404, используя следующую команду. В этом каталоге мы завершим установку инструмента Sub404.

mkdir Sub404 

Шаг 4: Теперь переключитесь в каталог Sub404, используя следующую команду.

cd Sub404 

Шаг 5: Теперь вам нужно установить инструмент. Вы должны клонировать инструмент из Github.

git clone https://github.com/r3curs1v3-pr0xy/sub404.git

Шаг 6: Инструмент успешно загружен в каталог Sub404. Теперь перечислите содержимое инструмента, используя приведенную ниже команду.

ls

Шаг 7: Вы можете заметить, что создан новый каталог инструмента Sub404, который был создан во время установки инструмента. Теперь перейдите в этот каталог, используя следующую команду:

cd sub404

Шаг 8: Еще раз, чтобы открыть содержимое инструмента, используйте приведенную ниже команду.

ls

Шаг 9: Загрузите необходимые пакеты для запуска инструмента, используя следующую команду.

pip3 install -r requirements.txt

Шаг 10: Теперь мы закончили нашу установку. Используйте приведенную ниже команду, чтобы просмотреть справку (дает лучшее понимание инструмента) указатель инструмента.

python3 sub404.py -h

Работа с Sub404 Tool в ОС Kali Linux

Пример 1: доменное имя цели

1. В приведенном ниже примере мы предоставляем доменное имя для проверки на захват поддомена. Итак, мы указали нашу цель как geeksforgeeks.org. Sub404 автоматически проверит поддомены geeksforgeeks.org на поглощение.

2. На приведенном ниже снимке экрана видно, что мы получили результаты сканирования поддоменов. Существует возможность захвата поддомена на поддомене apiapp.geeksforgeeks.org.

Пример 2: сканирование из файла поддомена

1. В приведенном выше примере инструмент автоматически тестировал субдомены, не запрашивая какой-либо список или субдомены, но мы можем предоставить список субдоменов явно. На приведенном ниже снимке экрана у нас есть файл subdomains.txt, который содержит поддомены geeksforgeeks.org.

2. На приведенном ниже снимке экрана вы можете видеть, что мы получили результаты нашего теста. Поскольку geeksforgeeks.org является защищенным веб-сайтом, Sub404 не обнаружил никаких уязвимостей на geeksforgeeks.org.

Пример 3: Установить протокол для запросов

1. В этом примере мы явно предоставляем протокол для выполнения запросов. По умолчанию используется протокол HTTP, поэтому мы указываем HTTPS с помощью тега -p.