H1RD SECURITY

Enumeración de subdominios web

Una de las partes más importantes del pentesting es la enumeración, en la que recabaremos toda la información necesaria para que después en las siguientes fases poder atacar al objetivo. En la la parte de la enumeración web se centra en los subdominios, es necesario saber encontrarlos para poder ver que posibles vectores de ataque usar. En este articulo hablare de varias opciones para extraer todos los subdominios posibles de una web.

Enumerando dominios con recon-ng
Enumerando dominios con Recon-ng

Usando el script EnumAll

Una de las mejores maneras que he visto para enumerar subdominios es usar el script EnumAll creado por @jhaddix y @leifdreizler que usando Recon-ng (Podeis ver varios articulos sobre ello en Articulos de Recon-ng) han creado un script que ayuda a recoger mediante ataque de diccionario todos los posibles subdominios existentes.

Para usar este script es necesario:

  • Instalar Recon-ng:
1
2
3
git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git
cd recon-ng
pip install -r REQUIREMENTS
  • Descargar el fichero de Enumall.py que encontraras en el repositorio de Jhaddix y ponlo en la carpeta de recon-ng anterior

  • Descargar un diccionario completo con subdominos para el ataque, recomiendo SecList

  • Usar el script enumall

1
python enumall nombre-dominio -w path-diccionario

Buscando en internet

No esta de más buscar subdominios en varias aplicaciones web, como por ejemplo Pentestertools pero si la web es en https, recomiendo buscar en crt.sh ya que con esta web se pueden hacer consultas por dominios a traves de los certificados de seguridad, ha sido con esta web con la que he encontrado los subdominios más interesantes.

  • Injection (7)
  • Hacker (41)
  • Owasp (19)
  • Intro (10)
  • Hijacking (5)
  • Protocolos (6)
  • Http (5)
  • Telnet (1)
  • Xss (5)
  • Fiddler (2)
  • Programacion (2)
  • Lua (2)
  • Pentesting (16)
  • Nmap (9)
  • Firewall (1)
  • Ids (1)
  • Recon-ng (4)
  • Protocolos (3)
  • Articulos (2)
  • Metasploit (5)
  • Metasploitable2 (5)
  • Hydra (1)
  • Subdominios (1)
  • Cookie (1)