Subdomain Enumeration: Advanced Fuzzing Methods
Gobuster:
Gobuster est un outil très populaire permettant de découvrir rapidement des sous-domaines en effectuant des requêtes DNS sur un site web. Il utilise une liste de mots pour tester différentes combinaisons de sous-domaines. Voici un exemple de son utilisation en ligne de commande :
gobuster vhost -u https://website.com --append-domain -w /usr/share/SecLists/Discovery/DNS/subdomains-top1million-110000.txt -t 100-u : spécifie l'URL du site web cible.
-w : définit le chemin du fichier de mots à utiliser pour tester les sous-domaines.
-t : définit le nombre de threads (dans ce cas, 100), ce qui augmente la vitesse de recherche.
| grep -v "403" : ignore les réponses HTTP 403.

Wfuzz:
Wfuzz est un autre outil de fuzzing qui permet de tester différents sous-domaines en exploitant les réponses HTTP. Pour rechercher des sous-domaines, utilisez la commande suivante :
-c : active le mode coloré pour une meilleure lisibilité des résultats.
-t 20 : définit le nombre de threads simultanés (ici, 20) pour accélérer le processus.
-H "Host: FUZZ.website.com" : remplace "FUZZ" par chaque valeur de la liste pour tester les sous-domaines possibles.
--hc=404 : ignore les réponses HTTP 404.

Sublist3r
Sublist3r est un outil Python conçu pour énumérer les sous-domaines de sites Web en utilisant OSINT. Il utilise de nombreux moteurs de recherche tels que Google, Yahoo, Bing, Baidu et Ask, ainsi que d'autres sources comme Netcraft, Virustotal, ThreatCrowd, DNSdumpster et ReverseDNS1.
Sublist3r : Outil pour l'énumération des sous-domaines, par exemple :
sublist3r -d website.com

Google Dorks:
Les Google Dorks sont des requêtes spéciales permettant d'utiliser Google pour trouver des informations spécifiques. Pour découvrir les sous-domaines d'un site web, vous pouvez utiliser la requête suivante :
Cette commande affichera tous les sous-domaines indexés de website.com en utilisant l'index de Google. Cette technique est particulièrement utile pour obtenir rapidement une liste de sous-domaines accessibles publiquement.

DNSDumpster:
DNSDumpster est un outil en ligne gratuit utilisé pour collecter des informations sur le système de noms de domaine (DNS) d'un site web. Il est particulièrement utile dans le cadre des tests de pénétration (pentesting) pour obtenir des informations sur l'infrastructure réseau d'une organisation. Grâce à DNSDumpster, vous pouvez accéder aux détails des enregistrements DNS publics d'un domaine et découvrir des composants clés de l'infrastructure tels que :
Les serveurs.
Les sous-domaines.
Les adresses IP associées.
D'autres services réseau.

Phonebook :
Vous pouvez utiliser Phonebook pour rechercher directement des sous-domaines ou des domaines liés à une entreprise ou un site web. Ce service fournit des détails sur les ressources en ligne publiques de l'organisation cible.
Mis à jour
Ce contenu vous a-t-il été utile ?