Enumération DNS

To the non-french speaker, note that you can translate the articles using the Google Trad widget situated at the bottom of all pages.


Troisième étape d’une phase de reconnaissance : l’énumération DNS ! Le but ici va être de découvrir un maximum de domaines/sous-domaines et d’adresses IP afin d’étendre notre surface d’attaque !

Pour cela on dispose de plusieurs méthodes et surtout d’un outil dont je vous parlerai à la fin de l’article.

I/ DNS Dumpster

Le premier outil dont je vais vous parler est une application en ligne hébergée ici : DNS Dumpster. L’outil est très simple d’utilisation, vous entrez un nom de domaine et lui va vous sortir tous les sous domaines et sous domaines liés. Par exemple si je cherche les sous domaines du domaine facebook.com je vais obtenir ceci :

1.png

En plus de ces résultats, DNS Dumpster fournit un graphique permettant de comprendre les relations entre domaines :

2.png

En quelques clics j’ai ainsi pu récupérer 214 sous domaines supplémentaires. Pas mal non ? 😄

II/ Interrogation des navigateurs web

En plus des applications en ligne, on va aussi pouvoir requêter nos navigateurs web favoris. En effet, certains disposent de fonctionnalités de recherche avancées telles que les Google Dorks pour Google.

Avec de simple mots clés, il va être possible de lister tous les sites dont les pages web contiennent un certain mot. Par exemple si je veux lister toutes les pages Facebook dans lesquelles se trouvent le mot clé whiteflag.blog je pourrais faire cette recherche :

site:facebook.com intext:'whiteflag.blog'

3

Ces recherches avancées vont nous permettre de découvrir de nouveaux domaines et bien plus encore ! Mais il existe déjà plusieurs articles très complets sur les Google Dorks donc je ne vais pas en détailler le fonctionnement ici. A la place, je vous invite à lire cet article 🙂 !

III/ Analyse de certificats SSL

Une dernière méthode qui pourrait s’avérer fructueuse, c’est l’analyse de certificats SSL. En effet il n’est pas rare qu’un certificat SSL soit utilisé pour plusieurs domaines/sous domaines. Du coup en regardant le contenu de ces certificats on pourrait trouver de nouveaux domaines à explorer.

Ici on peut voir que le certificat utilisé pour le domaine whiteflag.blog est aussi utilisé pour ces domaines :

4.png

IV/ Sublist3r

Toutes les méthodes et outils que j’ai évoqué jusqu’à présent ont été automatisé avec l’outil Sublist3r développé par aboul3la. Pour installer l’outil, il vous suffira d’entrer ces commandes :

git clone https://github.com/aboul3la/Sublist3r
sudo pip install -r requirements.txt

Puis celle-ci pour lancer l’outil :

python sublist3r.py -d "votre_domaine"

1.png

Ah et si ces méthodes de collecte ne vous suffisent pas, Sublist3r dispose aussi d’un script de bruteforce DNS appelé subbrute. Vous le trouverez dans le répertoire subbrute 😉 !

Voilà voilà pour la partie énumération DNS. Une fois qu’on dispose de plusieurs domaines/sous domaines et IP’s on va pouvoir se servir d’un moteur de recherche un peu particulier : Shodan !

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s