Bienvenidos a un nuevo post en ByteMind. En el caso de hoy os traigo una herramienta muy útil para la fase de reconocimiento en cualquier pentesting.
Uno de los pasos importantes a realizar es la búsqueda de dominios de dicha organización, para ello vamos a utilizar Sublist3r.
Qué es Sublist3r
Sublist3r es una herramienta escrita en Python y diseñada para identificar los subdominios que existen bajo un dominio. Para esta finalidad utiliza los motores de búsqueda.
Entre todos los motores es capaz de buscar en algunos como Google, Yahoo, Bing, Baidu o Ask. También realiza su búsqueda en Netcraft, VirusTotal, ThreatCrowd, DNSdumpster y passiveDNS.
Otra característica de esta herramienta es el uso de subbrute, una herramienta que realiza la misma función pero nos permite cargar un diccionario con un listado de dominios a comprobar o incluso la fuerza bruta. Y además permite escanear puertos en los mismos subdominios para comprobar si los mismos se encuentran abiertos.
Para su uso necesitaremos tener instalado en nuestro sistema Python 2.7.x.
Instalación de Sublist3r
Para la instalación de Sublist3r tenemos dos opciones.
En caso de utilizar Kali Linux, como nosotros en el ejemplo, tan sólo necesitaras descargarte el paquete con apt, para ello puedes utilizar el siguiente comando:
1 |
sudo apt-get install sublist3r -y |
En caso de utilizar cualquier otra distribución, la instalación deberá realizarse desde su sitio oficial en github.
Para ello nos situamos en el directorio donde queramos descargarlo y lanzaremos el siguiente comando para clonarnos el repositorio:
1 |
git clone https://github.com/aboul3la/Sublist3r.git |
Ahora necesitaremos instalar los paquetes necesarios para el mismo, para ello entramos en la carpeta creada del repositorio y lanzaremos el siguiente comando:
1 2 3 4 |
# en linux sudo pip install -r requirements.txt # en windows c:\python27\python.exe -m pip install -r requirements.txt |
Cómo se usa Sublist3r
Al igual que en cualquier otra herramienta que utilicemos lo primero será ver la ayuda de la misma. En este caso sería con el comando:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 |
# sublist3r -h usage: sublist3r [-h] -d DOMAIN [-b [BRUTEFORCE]] [-p PORTS] [-v [VERBOSE]] [-t THREADS] [-e ENGINES] [-o OUTPUT] OPTIONS: -h, --help show this help message and exit -d DOMAIN, --domain DOMAIN Domain name to enumerate it's subdomains -b [BRUTEFORCE], --bruteforce [BRUTEFORCE] Enable the subbrute bruteforce module -p PORTS, --ports PORTS Scan the found subdomains against specified tcp ports -v [VERBOSE], --verbose [VERBOSE] Enable Verbosity and display results in realtime -t THREADS, --threads THREADS Number of threads to use for subbrute bruteforce -e ENGINES, --engines ENGINES Specify a comma-separated list of search engines -o OUTPUT, --output OUTPUT Save the results to text file Example: python /usr/share/sublist3r/sublist3r -d google.com |
En el caso de que os descarguéis la herramienta desde su repositorio en github, su uso sería con el comando:
1 |
python sublist3r.py -h |
Como vemos en la ayuda, hay diferentes opciones con las que jugar, vamos a hacer una primera prueba contra el dominio de google:
Como vemos, hemos utilizado varias opciones que explicamos a continuación:
- -d -> indicamos el dominio a escanear, en nuestro caso google.com
- -t -> indicamos el número de hilos, 3 en nuestro caso
- -e -> indicamos los motores de búsqueda a utilizar, en nuestro caso hemos hecho esta primera prueba sólo con bing
Hagamos otra prueba pero esta vez un poco más complicada:
En este caso hemos añadido la opción -p en la cual podemos indicar los puertos que queremos escanear.
Hasta aquí todo por ahora. Espero les haya gustado y ya saben, cualquier duda, comentario o sugerencia es bienvenida.