كيفية إعداد ماسح الاستيلاء الآلي للنطاق الفرعي لجميع برامج Bounty Bugy في 5 دقائق

أنت ، مع الماسح الضوئي للنطاق الفرعي الجديد ، تثقيب حرفياً عبر كمبيوتر محمول لأنك رائع للغاية.

عمليات الاستيلاء على المجال الفرعي هي كل الغضب في مشهد فضله في الوقت الحالي. من المحتمل أن تكون قد سمعت عن بعض أساطير فضل الأخطاء التي تدور أحداثها في العجين لأنها تمكنت من إعداد ماسح ضوئي تلقائي للاستيلاء على النطاق الفرعي ، إذا لم تقم بذلك ، "Google Frans Rosén". سأسمح لك بالدخول في سرية ، ليس بالأمر الصعب كما يبدو.

باستخدام اثنين من الأدوات المجانية وبعض البرامج النصية للباش غيتو المراوغة ، يمكننا أن نجمع بين نسخة رجلنا الفقير في أقل من 5 دقائق. ربط في!

جمع البدل المجالات

اهم الاشياء اولا! نحن بحاجة إلى الحصول على قائمة بجميع نطاقات أحرف البدل من جميع برامج مكافأة الأخطاء العامة على Bugcrowd و HackerOne. هذا يبدو أصعب بكثير مما هو عليه. كما ترى ، سيكون الأمر صعبًا ، لكن شخصًا ما فعل ذلك من أجلنا (صيحة arkadiyt). إطلاق النار على كالي ، وتشغيل هذه الأوامر:

cd ~؛
mkdir subdomain_takeover؛
cd subdomain_takeover؛
git clone https://github.com/arkadiyt/bounty-targets-data؛

لعرض نطاقات البدل ، قم ببساطة بتشغيل:

القط. / باونتي- أهداف- بيانات / بيانات / ويلدكاردس تي إكس تي

هذه القائمة شاملة إلى حد ما ، ويتم تحديثها كل ساعة.

تعداد المجالات الفرعية

بالتأكيد ، هناك gazillion طرق لتعداد المجالات الفرعية ، لكنني حصلت على أكبر قدر من النجاح باستخدام أداة تسمى subfinder. تمت كتابة هذه الأداة من قبل اثنين من زملائي في الإنترنت ، ice3man543 و codingo. لتثبيته ببساطة قم بتشغيل الأوامر التالية:

ملائمة تثبيت golang.
انتقل إلى الحصول على github.com/subfinder/subfinder ؛

سيحتاج هذا التطبيق أيضًا إلى مفاتيح API من مجموعة من الخدمات المختلفة والمضي قدمًا والاشتراك في حسابات مجانية في الخدمات التالية:

  • https://www.virustotal.com/
  • https://community.riskiq.com/ (المجموع السلبي)
  • https://securitytrails.com/
  • https://riddler.io/
  • https://censys.io/
  • https://www.shodan.io/

بمجرد تسجيلك ، تابع وتعديل /root/.config/subfinder/config.json لاحتواء مفاتيح API المناسبة وأسماء المستخدمين وكلمات المرور.

الآن ، لتعداد المجالات الفرعية من جميع أهداف البدل ، انسخ / استعن بفظاعة الأعمال الوحشية التالية في الجهاز الطرفي:

localdir = `pwd`.
cd ~ / subdomain_takeover / bounty-target-data /؛
بوابة السحب
cd $ localdir؛
cp ~ / subdomain_takeover / bounty-target-data / data / wildcards.txt ./؛ القط wildcards.txt | sed 's /^*.// g' | grep -v '*'> wildcards_without_stars.txt؛
أثناء قراءة المضيف ؛
   do file = $ host && file + = "_ subfinder.out"؛
   ~ / go / bin / subfinder -o $ file -d $ host؛
تم <./wildcards_without_stars.txt

كما قلت في وقت سابق ، نحن نتعامل مع برامج غيتو الفودو الخاصة باش المتسللة هنا ، لا نحكم. كما ترون ، فإن مهارتي في البرمجة تفسح المجال أكثر لنهج "إذا نجح ، فنحن رائعون". ستعمل الشفرة أعلاه بشكل أساسي على إنشاء مجلد فرعي في كل مجال من أحرف البدل المتضمنة في ملف wildcards.txt والذي سحبناه من GitHub مسبقًا. سيستغرق الأمر وقتًا طويلاً جدًا ، اعتمادًا على اتصالك بالإنترنت ، وربما 5 ساعات أو أكثر.

آخر مرة قمت فيها بتشغيل هذا البرنامج النصي ، سمحت له بالعمل بين عشية وضحاها واستيقظت حتى 261873 نطاقات فرعية. تشا تشينغ. كلمة تحذير على الرغم من؛ النطاقات في المستودع إلى جانب النطاقات الفرعية التي ذكرتها للتو ليست بالضرورة في نطاقها. تأكد من قراءة البرنامج الفعلي على Bugcrowd أو HackerOne للتحقق من النطاق والقواعد قبل البدء في مهاجمة أي شيء.

التحقق من المجالات الفرعية المذكورة لعمليات الاستحواذ

الآن سوف نستخدم أداة تسمى "Subover" مكتوبة بنفس القوم مثل Subfinder. Subover هي أداة تتحقق مما إذا كانت النطاقات الفرعية عرضة لعمليات الاستيلاء على المجال الفرعي. عملية تثبيت الأداة سهلة مثل التشغيل:

اذهب واحصل على github.com/Ice3man543/SubOver

باستخدام البرنامج النصي Bash أدناه ، سنقوم بتشغيل هذه الأداة على كل مجال فرعي قمنا بتعداده.

cat ./*.out> all_subdomains.lst؛
~ / go / bin / SubOver -l ./all_subdomains.lst -timeout 5 -o subover.out؛

سيستغرق هذا أيضًا وقتًا طويلاً للغاية ، أكثر من 5 ساعات حسب اتصالك بالإنترنت.

تبسيط العملية

هذا بالفعل ، لديك كل الخطوات التي تحتاجها لتعداد كل نطاق فرعي لخلل الأخطاء العامة في Bugcrowd و HackerOne ، ثم تحقق مما إذا كانت عرضة لعمليات الاستيلاء على النطاق الفرعي. يمكننا تبسيط هذه العملية برمتها إلى نصين باش بسيطين.

سينشئ أول نص bash الأدوات اللازمة وهيكل المجلد في Kali ، يجب عليك فقط تشغيل هذا مرة واحدة:

mkdir ~ / subdomain_takeover؛
cd ~ / subdomain_takeover؛
git clone https://github.com/arkadiyt/bounty-targets-data؛
ملائمة تثبيت golang.
انتقل إلى الحصول على github.com/subfinder/subfinder ؛
اذهب واحصل على github.com/Ice3man543/SubOver ؛

يمكن تشغيل البرنامج النصي للباش الثاني بقدر ما تريد ، وسيعيد تعداد جميع النطاقات الفرعية ، ثم تحقق منها جميعًا لمعرفة ما إذا كانت عرضة لعمليات الاستيلاء:

cd ~ / subdomain_takeover / bounty-target-data /؛
بوابة السحب
cd ~ / subdomain_takeover؛
cp ~ / subdomain_takeover / bounty-target-data / data / wildcards.txt ./؛ القط wildcards.txt | sed 's /^*.// g' | grep -v '*'> wildcards_without_stars.txt؛
أثناء قراءة المضيف ؛
   do file = $ host && file + = "_ subfinder.out"؛
   ~ / go / bin / subfinder -o $ file -d $ host؛
تم القيام به <./wildcards_without_stars.txt؛
cat ./*.out> all_subdomains.lst؛
~ / go / bin / SubOver -l ./all_subdomains.lst -timeout 5 -o subover.out؛

وضعه على الطيار الآلي

إذا كنت تريد أن تذهب إلى أسلوب فرانز روزين المتشدّد ، فيمكنك جدولة هذا البرنامج النصي كل 12 ساعة باستخدام cronjob وإرسال بريد إلكتروني إلى المخرج عبر البريد الإلكتروني باستخدام الأمر "mail" أو شيء مشابه. ربما سأقوم بحفظ ذلك لمقالتي القادمة.

الحصول على المزيد من أعلى نصائح القرصنة التقطيع

نعم ، أنا أستمتع حقًا بكتابة مقالات القرصنة. أقوم بعمل الكثير من زملائي في الإنترنت ، وأنا أتعلم الكثير أيضًا. إذا كنت ترغب في الحصول على المزيد من نصائح القرصنة وأن أكون صديقًا لي على الإنترنت ، فضع بريدك الإلكتروني أدناه وتابعني على Twitter.