Sublist3r es una herramienta de enumeración basada en python que lista subdominios de un dominio utilizando Google, Yahoo, Bing, Baidu y Ask. También enumera subdominios usando Netcraft, Virustotal, ThreatCrowd, DNSdumpster y ReverseDNS.
Subbrute fue agregado para mejorar el hallazgo de todos los dominios posibles usando la fuerza bruta con una lista mejorada de palabras. En este tutorial, te muestro cómo enumerar subdominios de cualquier sitio web con Sublist3r.
1. Acerca de Sublist3r
Sublist3r es una herramienta de python diseñada para enumerar subdominios de sitios web a través de varias fuentes OSINT (Open Source Intelligence). Ayuda a los “tester” de penetración y a los cazadores de errores (bug hunters) a juntar y recolectar subdominios para el dominio al que apuntan.
Actualmente es compatible con muchos motores de búsqueda como Google, Yahoo, Bing, Baidu y Ask. Se pueden agregar más motores de búsqueda en el futuro. Además, reúne subdominios usando Netcraft, Virustotal, ThreatCrowd, DNSdumpster y PassiveDNS.
2. Instalación de Sublist3r
Requisitos
- La versión recomendada para Python 2 es 2.7.x
- La versión recomendada para Python 3 es 3.4.x
Para clonar la herramienta
Instalación
- En Windows:
c:\sublist3r\pip install -r requirements.txt
- En Linux
sudo pip install -r requirements.txt
3. Trabajando con Sublist3r
- Para enumerar todas las opciones posibles:
python sublist3r.py -h
- Para enumerar subdominios de dominio específico:
python sublist3r.py -d dominio.com
- Si desea enumerar subdominios de un dominio específico y mostrar solo los subdominios que tienen los puertos 80 y 443 abiertos:
python sublist3r.py -v -d vulnweb.com -p 80,443
Más Usos:
Forma corta | Forma larga | Descripción |
-d | –domain | Enumera subdominios. |
-b | –bruteforce | Habilitar el módulo de fuerza bruta de subbrute. |
-p | –ports | Escanea los subdominios encontrados respecto a puertos TCP específicos. |
-v | –verbose | Habilita el modo detallado y muestra los resultados en tiempo real. |
-t | –threads | Número de hilos a utilizar para la fuerza bruta. |
-e | –engines | Sirve para especificar una lista de motores de búsqueda separados por comas. |
-o | –output | Guarda los resultados en un archivo de texto. |
-h | –help | Muestra un mensaje de ayuda. |
Para obtener mejores resultados respecto al descubrimiento de subdominios, se recomienda utilizar un conjunto de herramientas diferentes. En este tutorial solo he cubierto Sublist3r (y Subbrute), pero más adelante veremos otras herramientas como recon-ng, Fierce y GoBuster.
Finalmente, el pentesting ayuda a un administrador a cerrar puertos no utilizados, servicios adicionales, ocultar o personalizar banners, servicios de resolución de problemas y para ajustar las reglas del Firewall. ¡No olvides compartir con los demás! :’)