hunting #1

4 days ago 13
BOOK THIS SPACE FOR AD
ARTICLE AD

بعد ماشفت انو التاركت يستخدم

cloudfront

حاولت اكتشف الايبي الحقيقي للهدف ف هنا استعانيت

dnsrecon -d target.com

تكعد تنبش ب الايبيات طول خلكك يعني :)

مامشت وياك هاي السالفة مو مشكلة اطفر وياي لشودان و اكتبب هاذ الدورك

Ssl.cert.subject.CN:”<DOMAIN>” 200

او

shodan search Ssl.cert.subject.CN:”<DOMAIN>” 200 — fields ip_str | httpx-toolkit -sc -title -server -td

اذا بمحرك شودان راح يطلع الناتج بهذا الشكل

بعد ما كعدت انبش بيهن ومالكيت ال الايبي الحقيقي توجهت لعمليلة جمع السب دومين وهنا بديت استخدم ادوات هواي

subfinder -d target.com -all > subs

assetfinder — subs-only target.com > 1subs

sublist3r -d target.com > 2subs

amass enum — passive -d target.com > 3subs

python3 vt-subdomains.py taregt.com > 4subs

echo target.com | alterx > 5subs

findomain -t target.com > 6subs

subdominator -d domain > 7subs

ورا ماخلصت من جمع السب دومين هسة لازم تجمعهن كلهن ف تكتب

cat * | grep -iE “*.target.com” | sort -u > all

بعد ماجمعتهن قررت كبل احاول اطلع ثغرة ف اجت ببالي اني اطلع ثغرة

subdomain takeover

ف اللي سويتة بديت استخرج كل السب دومين اللي يردن ب

404

ليش اجمع هيج ردود لان اغلب السب دومين اللي تكون ردودها 404 تكون عرضة للاصابة بهيج ثغرة ف نبدي نكتب

cat all | httpx -mc 404 > 404subdomain

بعض الاحيان ال

httpx تمضرط ف اضطريت اني استخدم ادة مشابهة الها اللي هي هاي

checkalive -us all -s 404 -o 404subdomain

بعدهي لما بديت اجمعهن هنا عندك همين اداتين تستخدمهن بكشف الثغرة هاي

subzy run — targets 404subdomai n— hide_fails

او تستخدم اداة ثانية

takeover -l 404subdomain

Read Entire Article