Sudomy - это инструмент перечисления поддоменов для сбора поддоменов и анализа доменов, выполняющий расширенную автоматизированную рекогносцировку (framework). Этот инструмент также может быть использован для деятельности OSINT (open-source intelligence).
Особенности !
За последнее время Sudomy имеет эти 19 особенностей:
- Легкий, легкий, быстрый и мощный. Сценарий Bash (контроллер) доступен по умолчанию почти во всех дистрибутивах Linux. При использовании функции многопроцессорной обработки bash script все процессоры будут использоваться оптимально.
- Процесс перечисления поддоменов может быть достигнут с помощью активного метода или пассивного метода
- Активный Метод
- Sudomy использует инструменты Gobuster из-за своей высокой скорости выполнения атаки DNS-поддомена Bruteforce (поддержка подстановочных знаков). Список слов, который используется, происходит из комбинированных списков SecList (Discover / DNS), которые содержат около 3 миллионов записей
- Пассивный Метод
- Оценивая и выбирая хорошие сторонние сайты / ресурсы, можно оптимизировать процесс перечисления. Больше результатов будет получено с меньшими затратами времени. Sudomy может собирать данные с этих хорошо кураторских 22 сторонних сайтов:
https://censys.io
https://developer.shodan.io
https://dns.bufferover.run
https://index.commoncrawl.org
https://riddler.io
https://api.certspotter.com
https://api.hackertarget.com
https://api.threatminer.org
https://community.riskiq.com
https://crt.sh
https://dnsdumpster.com
https://docs.binaryedge.io
https://securitytrails.com
https://graph.facebook.com
https://otx.alienvault.com
https://rapiddns.io
https://spyse.com
https://urlscan.io
https://www.dnsdb.info
https://www.virustotal.com
https://threatcrowd.org
https://web.archive.org
- Оценивая и выбирая хорошие сторонние сайты / ресурсы, можно оптимизировать процесс перечисления. Больше результатов будет получено с меньшими затратами времени. Sudomy может собирать данные с этих хорошо кураторских 22 сторонних сайтов:
- Активный Метод
- Проверьте список собранных поддоменов и зонд для работы http или https серверов. Эта функция использует сторонний инструмент httprobe.
- Проверка доступности поддоменов на основе развертки Ping и / или получения кода состояния HTTP.
- Возможность обнаружения virtualhost (нескольких поддоменов, которые разрешаются на один IP-адрес). Sudomy преобразует собранные поддомены в IP-адреса, а затем классифицирует их, если несколько поддоменов преобразуются в один IP-адрес. Эта функция будет очень полезна для следующего процесса тестирования на проникновение / Bug bounty. Например, при сканировании портов один IP-адрес не будет сканироваться повторно
- Выполняется сканирование портов с собранных IP-адресов поддоменов/виртуальных хостов
- Тестирование атаки захвата субдомена (CNAME Resolver, DNSLookup, Detect NXDomain, Check Vuln)
- Создание скриншотов поддоменов по умолчанию с помощью gowitness или вы можете выбрать другие инструменты для скриншотов, такие как (-ss webscreeenshot)
- Идентификация технологий на веб-сайтах (категория, приложение, версия)
- Обнаружение URL-адресов, портов, заголовка, длины содержимого, кода состояния, зондирования тела ответа.
- Интеллектуальный автоматический резервный переход от https к http по умолчанию.
- Сбор данных / выскабливание открытого порта от 3-й партии (по умолчанию::Shodan), для прямо сейчас просто используя Shodan [Future::Censys,Zoomeye]. Более эффективно и эффективно собирать порт из списка ip на цели [[поддомен > IP-решатель > > обход > > > ASN & Open Port ]]
- Сбор сочного URL-адреса и извлечение URL-параметра (ресурс по умолчанию:: WebArchive, CommonCrawl, UrlScanIO)
- Соберите интересный путь (api/. git / admin|etc), документ (doc / pdf), javascript (js / node) и параметр
- Определите путь для outputfile (укажите выходной файл после завершения работы)
- Проверьте, принадлежит ли IP-адрес Cloudflare
- Генерируйте и составляйте список слов на основе сбора url-ресурсов (wayback,urlscan,commoncrawl). Чтобы сделать это, мы извлекаем весь параматер и путь из нашего домена recon
- Вывод отчета в формате HTML и CSV
- Отправка уведомлений на слабый канал
Как работает sudomy или recon flow, когда вы запускаете лучшие аргументы для сбора поддоменов и анализа, выполняя автоматическую разведку.
root@maland: ./sudomy -d bugcrowd.com -dP -eP -rS -cF -pS -tO -gW --httpx --dnsprobe -aI webanalyze -sS
Разведка Ворфклоу
Это разведывательный рабочий процесс Sudomy v1.1. 8#dev
Посмотреть вложение 1608823723908.png
Подробная информация
Подробная информация файл рекогносцировки и сочные данные
------------------------------------------------------------------------------------------------------
- subdomain.txt -- Subdomain list < $DOMAIN (Target)
- httprobe_subdomain.txt -- Validate Subdomain < subdomain.txt
- webanalyzes.txt -- Identify technology scan < httprobe_subdomain.txt
- httpx_status_title.txt -- title+statuscode+lenght < httprobe_subdomain.txt
- dnsprobe_subdomain.txt -- Subdomain resolv < subdomain.txt
- Subdomain_Resolver.txt -- Subdomain resolv (alt) < subdomain.txt
- cf-ipresolv.txt -- Cloudflare scan < ip_resolver.txt
- Live_hosts_pingsweep.txt -- Live Host check < ip_resolver.txt
- ip_resolver.txt -- IP resolv list < Subdomain_Resolver::dnsprobe
- ip_dbasn.txt -- ASN Number Check < ip_resolver.txt
- vHost_subdomain.txt -- Virtual Host (Group by ip) < Subdomain_Resolver.txt
- nmap_top_ports.txt -- Active port scanning < cf-ipresolv.txt
- ip_dbport.txt -- Passive port scanning < cf-ipresolv.txt
------------------------------------------------------------------------------------------------------
- Passive_Collect_URL_Full.txt -- Full All Url Crawl (WebArchive, CommonCrawl, UrlScanIO)
------------------------------------------------------------------------------------------------------
- ./screenshots/report-0.html -- Screenshoting report < httprobe_subdomain.txt
- ./screenshots/gowitness.db -- Database screenshot < httprobe_subdomain.txt
------------------------------------------------------------------------------------------------------
- ./interest/interesturi-allpath.out -- Interest path(/api,/git,etc) < Passive_Collect_URL_Full.txt
- ./interest/interesturi-doc.out -- Interest doc (doc,pdf,xls) < Passive_Collect_URL_Full.txt
- ./interest/interesturi-otherfile.out -- Other files (.json,.env,etc) < Passive_Collect_URL_Full.txt
- ./interest/interesturi-js.out -- All Javascript files(*.js) < Passive_Collect_URL_Full.txt
- ./interest/interesturi-nodemodule.out -- Files from /node_modules/ < Passive_Collect_URL_Full.txt
- ./interest/interesturi-param-full.out -- Full parameter list < Passive_Collect_URL_Full.txt
- ./interest/interesturi-paramsuniq.out -- Full Uniq parameter list < Passive_Collect_URL_Full.txt
- Notes : You can validate juicy/interest urls/param using urlprobe or httpx to avoid false positives
------------------------------------------------------------------------------------------------------
- ./takeover/CNAME-resolv.txt -- CNAME Resolver < subdomain.txt
- ./takeover/TakeOver-Lookup.txt -- DNSLookup < CNAME-resolv.txt
- ./takeover/TakeOver-nxdomain.txt -- Other 3d service platform < TakeOver-Lookup.txt
- ./takeover/TakeOver.txt -- Checking Vulnerabilty < CNAME-resolv.txt
------------------------------------------------------------------------------------------------------
- ./wordlist/wordlist-parameter.lst -- Generate params wordlist < Passive_Collect_URL_Full.txt
- ./wordlist/wordlist-pathurl.lst -- Generate List paths wordlis < Passive_Collect_URL_Full.txt
- Notes : This Wordlist based on domain & subdomain information (path,file,query strings & parameter)
------------------------------------------------------------------------------------------------------