BOOK THIS SPACE FOR AD
ARTICLE ADبعد ماشفت انو التاركت يستخدم
cloudfront
حاولت اكتشف الايبي الحقيقي للهدف ف هنا استعانيت
dnsrecon -d target.com
تكعد تنبش ب الايبيات طول خلكك يعني :)
مامشت وياك هاي السالفة مو مشكلة اطفر وياي لشودان و اكتبب هاذ الدورك
Ssl.cert.subject.CN:”<DOMAIN>” 200
او
shodan search Ssl.cert.subject.CN:”<DOMAIN>” 200 — fields ip_str | httpx-toolkit -sc -title -server -td
اذا بمحرك شودان راح يطلع الناتج بهذا الشكل
بعد ما كعدت انبش بيهن ومالكيت ال الايبي الحقيقي توجهت لعمليلة جمع السب دومين وهنا بديت استخدم ادوات هواي
subfinder -d target.com -all > subs
assetfinder — subs-only target.com > 1subs
sublist3r -d target.com > 2subs
amass enum — passive -d target.com > 3subs
python3 vt-subdomains.py taregt.com > 4subs
echo target.com | alterx > 5subs
findomain -t target.com > 6subs
subdominator -d domain > 7subs
ورا ماخلصت من جمع السب دومين هسة لازم تجمعهن كلهن ف تكتب
cat * | grep -iE “*.target.com” | sort -u > all
بعد ماجمعتهن قررت كبل احاول اطلع ثغرة ف اجت ببالي اني اطلع ثغرة
subdomain takeover
ف اللي سويتة بديت استخرج كل السب دومين اللي يردن ب
404
ليش اجمع هيج ردود لان اغلب السب دومين اللي تكون ردودها 404 تكون عرضة للاصابة بهيج ثغرة ف نبدي نكتب
cat all | httpx -mc 404 > 404subdomain
بعض الاحيان ال
httpx تمضرط ف اضطريت اني استخدم ادة مشابهة الها اللي هي هاي
checkalive -us all -s 404 -o 404subdomain
بعدهي لما بديت اجمعهن هنا عندك همين اداتين تستخدمهن بكشف الثغرة هاي
subzy run — targets 404subdomai n— hide_fails
او تستخدم اداة ثانية
takeover -l 404subdomain