Sub404 Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover
Sub404 Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

Sub404: Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

Sub 404 es una herramienta escrita en Python que se utiliza para comprobar la posibilidad de una vulnerabilidad de toma de posesión de subdominio (subdomain takeover) y es rápida ya que es asíncrona.

Durante el proceso de reconocimiento se pueden obtener muchos subdominios (por ejemplo, más de 10k). No es posible probar cada uno de ellos manualmente o con el método tradicional de peticiones o urllib ya que es muy lento. Usando Sub 404 puedes automatizar esta tarea de forma mucho más rápida. Sub 404 utiliza aiohttp/asyncio que hace que esta herramienta sea asíncrona y más rápida (un plus en relación a la herramienta SUBDOMAIN-TAKEOVER).

Cómo Funciona

Sub 404 utiliza la lista de subdominios del archivo de texto y comprueba las URL con el código de estado 404 Not Found y, además, obtiene el CNAME (nombre canónico) y elimina las URL que tienen el nombre del dominio de destino en el CNAME. También combina el resultado de subfinder y sublist3r (herramienta de enumeración de subdominios) si no tienes subdominios objetivos, ya que dos es mejor que uno. Pero para esto las herramientas sublist3r y subfinder deben estar instaladas en tu sistema. Sub 404 es capaz de comprobar 7K subdominios en menos de 5 minutos.

Características Principales

  • Rápido (ya que es asíncrono)
  • Utiliza dos herramientas más para aumentar la eficiencia
  • Guarda el resultado en un archivo de texto para futuras referencias
  • Umm eso es todo, ¡nada más!

Cómo Utilizarlo

Nota

Sólo funciona en Python3.7+

Ejecuta los siguientes comandos:

git clone https://github.com/r3curs1v3-pr0xy/sub404.git
// Instalar dependencias
pip install -r requirements.txt
python3 sub404.py -h

Usar docker

Como alternativa, también es posible construir una imagen Docker, por lo que no son necesarios los requisitos previos.

$ docker build -t sub404 .
$ docker run --rm sub404 -h

Ejemplo de Uso

Nota: Si subfinder y sublist3r está instalado.

Esto combina el resultado de sublist3r y de la herramienta subfinder y comprueba la posibilidad de toma de posesión (takeover).

$ python3 sub404.py -d anydomain.com
Ejemplo de uso de Sub404
Ejemplo de uso de Sub404

Si subfinder y sublist3r no están instalados, proporciona los subdominios en un archivo de texto

$ python3 sub404.py -f subdomain.txt
Uso de Sub404 con lista de subdominios
Uso de Sub404 con lista de subdominios

Nota

Esta herramienta ha sido probada principalmente en Linux, pero debería funcionar también en otros sistemas operativos.

Opciones de Uso

$ python3 sub404.py -h

Esto mostrará la ayuda de la herramienta. Aquí están todos los modificadores que soporta.

FlagDescripciónEjemplo
-dNombre del dominio del objetivo.python3 sub404.py -d noobarmy.tech
-fProporcionar la ubicación del archivo de subdominio para comprobar la toma de posesión si el subfinder no está instalado.python3 sub404.py -f subdomain.txt
-pEstablece el protocolo para las peticiones. Por defecto es “http”.python3 sub404.py -f subdomain.txt -p https or python3 sub404.py -d noobarmy.tech -p https
-oEnvía los subdominios únicos de sublist3r y subfinder a un archivo de texto. Por defecto es “uniqueURL.txt”python3 sub404.py -d noobarmy.tech -o output.txt
-hmostrar este mensaje de ayuda y salepython3 sub404.py -h

Nota

Esta herramienta busca el CNAME de la URL con código de respuesta 404 y elimina todas las URL que tienen el dominio de destino en el CNAME. Así que las posibilidades de falsos positivos son altas.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda