https://esgeeks.com/?p=5772

Inicialmente, el penetration tester necesita adquirir o recopilar toda la información relevante posible sobre el dominio principal que utiliza una organización en particular. Cuando se completa la recopilación de información, el tester puede ver los subdominios que usa la organización.

Podría existir la posibilidad de que no se estén utilizando todos los nombres de subdominios que existen bajo el dominio principal. El penetration tester debe intentar adivinar los nombres de subdominios relevantes para la organización.

1. Subdominios con ejemplos

Una compañía llamada ejemplo.com, por ejemplo, podría tener los siguientes subdominios fáciles de adivinar:

cpanel.ejemplo.com
data.ejemplo.com
backup.ejemplo.com
vhost.ejemplo.com
blog.ejemplo.com
api.ejemplo.com
webmail.ejemplo.com
mail.ejemplo.com


La mayoría de los webmasters ponen todo su empeño en asegurar su dominio principal, a menudo ignorando sus subdominios. ¿Qué sucede si un atacante logra hackear un subdominio y lo usa para comprometer el dominio principal?

Dependiendo del alcance del pentest, es posible que también debas probar subdominios para detectar vulnerabilidades.

Una forma muy común de buscar subdominios es mediante el uso de un simple dork de Google. Aunque no podrás encontrar todos los subdominios con este método, puedes encontrar algunos importantes.

site:https://ejemplo.com -inurl:www
site:https://alexisllontop.com -inurl:www

Esta consulta le indica al motor de búsqueda que devuelva resultados sin www, que normalmente son subdominios.

Nota!

También está disponible un Gitbook (https://appsecco.com/books/subdomain-enumeration/) que es publicado por Appsecco sobre el mismo tema en el que cubrieron todos los temas en profundidad para enumerar los subdominios.

Uno de los papeles principales de las pruebas de penetración es el reconocimiento. Cuanto más información (gather information) reúnes, más ganas.

A continuación se muestra la lista de algunas herramientas/scripts de código abierto y escáneres en línea a través de los cuales puedes enumerar fácilmente todos los subdominios contra cualquier objetivo.

2. Herramientas de código abierto para subdominios


 

NÚMEROHERRAMIENTAAUTOR
1.AltDNSShubham Shah
2.AmassJeff Foley
3.AnubisJonLuca DeCaro
4.AquatoneMichael Henriksen
5.BlutoDarryl Lane
6.Censys subdomain finderChristophe Tafani-Dereeper
7.Cleveridge Subdomain ScannerErwin De Laat
8.CT ExposerChristopher B.
9.DnscanDionach
10.DnsenumFilip Waeytens
11.DnsreconCarlos Perez
12.Domain AnalyzerSebastian Garcia
13.DomainReconSanjay
14.Fierce.pl Domain ScannerRobert Hansen
15.FierceMike Schwager
16.GobusterOJ Reeves
17.Knock Subdomain ScanGianni Amato
18.MassDNSB. Blechschmidt
19.SubBruteTheRook
20.SubFinderMichael Skelton
21.Sublist3rAhmed Aboul-Ela
22.SubquestNafeez
23.SubScraperMike
24.XRAYSimone
25.DNS BruteCirrus
26.DMitryJ Greig
27.Assets-from-spfBharath
28.Bi-directional Link ExtractorSensePost
29.Art of subdomain enumerationAppsecco
30.CTFRSheila A. Berta
31.Domains from CSPBharath
32.DnssearchSimone
33.DomainedCaleb
34.nsec3map – DNSSEC Zone Enumerator
35.Second OrderMohammed Diaa
36.theHarvesterChristian Martorella
37.Vhost BruteGwendal Le Coguic
38.Virtual host scannerJobert Abma
39.Subdomain BruteforceJustin

3. Escáneres de subdominio en línea

NÚMEROHERRAMIENTASITIO WEB
1.Certificate Searchcrt.sh
2.DNS Dumpsterdnsdumpster.com
3.Certificate Transparency Search Toolentrust.com
4.Find subdomains onlinefindsubdomains.com
5.Robtexrobtex.com
6.Security Trailssecuritytrails.com
7.VirusTotalvirustotal.com
8.Cert DBcertdb.com
9.Certificate Transparency Monitoringfacebook.com
10.Certificate transparencygoogle.com

¿Y para ti, cuál es la herramienta preferida para enumerar subdominios? ¿sobre qué herramientas quisieras que publicara un tutorial? Déjame tus impresiones en los comentarios y no olvides compartir este artículo :’)


¡Mantente actualizado!

Suscríbete a nuestro boletín semanal...

Suscríbete a nuestro boletín electrónico para recibir artículos útiles y ofertas especiales. No te perderás absolutamente de nada!

Enviaremos solamente boletines al email y no compartiremos tu email.