hacktricks/generic-methodologies-and-resources/external-recon-methodology
2024-11-19 12:01:29 +00:00
..
github-leaked-secrets.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 19:58:30 +00:00
README.md Translated ['README.md', 'binary-exploitation/format-strings/README.md', 2024-11-19 12:01:29 +00:00
wide-source-code-search.md Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-09-04 13:36:53 +00:00

External Recon Methodology

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

If you are interested in hacking career and hack the unhackable - we are hiring! (fluent polish written and spoken required).

{% embed url="https://www.stmcyber.com/careers" %}

Assets discoveries

рддреЛ рдЖрдкрдХреЛ рдмрддрд╛рдпрд╛ рдЧрдпрд╛ рдерд╛ рдХрд┐ рдХрд┐рд╕реА рдХрдВрдкрдиреА рд╕реЗ рд╕рдВрдмрдВрдзрд┐рдд рд╕рдм рдХреБрдЫ рджрд╛рдпрд░реЗ рдХреЗ рднреАрддрд░ рд╣реИ, рдФрд░ рдЖрдк рдпрд╣ рдкрддрд╛ рд▓рдЧрд╛рдирд╛ рдЪрд╛рд╣рддреЗ рд╣реИрдВ рдХрд┐ рдЗрд╕ рдХрдВрдкрдиреА рдХреЗ рдкрд╛рд╕ рд╡рд╛рд╕реНрддрд╡ рдореЗрдВ рдХреНрдпрд╛ рд╣реИред

рдЗрд╕ рдЪрд░рдг рдХрд╛ рд▓рдХреНрд╖реНрдп рдореБрдЦреНрдп рдХрдВрдкрдиреА рджреНрд╡рд╛рд░рд╛ рд╕реНрд╡рд╛рдорд┐рддреНрд╡ рд╡рд╛рд▓реА рд╕рднреА рдХрдВрдкрдирд┐рдпреЛрдВ рдФрд░ рдлрд┐рд░ рдЗрди рдХрдВрдкрдирд┐рдпреЛрдВ рдХреЗ рд╕рднреА рд╕рдВрдкрддреНрддрд┐рдпреЛрдВ рдХреЛ рдкреНрд░рд╛рдкреНрдд рдХрд░рдирд╛ рд╣реИред рдРрд╕рд╛ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП, рд╣рдо:

  1. рдореБрдЦреНрдп рдХрдВрдкрдиреА рдХреЗ рдЕрдзрд┐рдЧреНрд░рд╣рдгреЛрдВ рдХреЛ рдЦреЛрдЬреЗрдВрдЧреЗ, рдЗрд╕рд╕реЗ рд╣рдореЗрдВ рджрд╛рдпрд░реЗ рдХреЗ рднреАрддрд░ рдХреА рдХрдВрдкрдирд┐рдпрд╛рдБ рдорд┐рд▓реЗрдВрдЧреАред
  2. рдкреНрд░рддреНрдпреЗрдХ рдХрдВрдкрдиреА рдХрд╛ ASN (рдпрджрд┐ рдХреЛрдИ рд╣реЛ) рдЦреЛрдЬреЗрдВрдЧреЗ, рдЗрд╕рд╕реЗ рд╣рдореЗрдВ рдкреНрд░рддреНрдпреЗрдХ рдХрдВрдкрдиреА рджреНрд╡рд╛рд░рд╛ рд╕реНрд╡рд╛рдорд┐рддреНрд╡ рд╡рд╛рд▓реЗ IP рд░реЗрдВрдЬ рдорд┐рд▓реЗрдВрдЧреЗред
  3. рдкрд╣рд▓реЗ рд╡рд╛рд▓реЗ рд╕реЗ рд╕рдВрдмрдВрдзрд┐рдд рдЕрдиреНрдп рдкреНрд░рд╡рд┐рд╖реНрдЯрд┐рдпреЛрдВ (рд╕рдВрд╕реНрдерд╛рди рдХреЗ рдирд╛рдо, рдбреЛрдореЗрди...) рдХреА рдЦреЛрдЬ рдХреЗ рд▓рд┐рдП рд░рд┐рд╡рд░реНрд╕ Whois рд▓реБрдХрдЕрдк рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВрдЧреЗ (рдпрд╣ рдкреБрдирд░рд╛рд╡реГрддреНрдд рд░реВрдк рд╕реЗ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИ)ред
  4. рдЕрдиреНрдп рд╕рдВрдкрддреНрддрд┐рдпреЛрдВ рдХреА рдЦреЛрдЬ рдХреЗ рд▓рд┐рдП рд╢реЛрдбрд╛рди org рдФрд░ ssl рдлрд╝рд┐рд▓реНрдЯрд░ рдЬреИрд╕реА рдЕрдиреНрдп рддрдХрдиреАрдХреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВрдЧреЗ (рдпрд╣ ssl рдЯреНрд░рд┐рдХ рдкреБрдирд░рд╛рд╡реГрддреНрдд рд░реВрдк рд╕реЗ рдХреА рдЬрд╛ рд╕рдХрддреА рд╣реИ)ред

Acquisitions

рд╕рдмрд╕реЗ рдкрд╣рд▓реЗ, рд╣рдореЗрдВ рдпрд╣ рдЬрд╛рдирдиреЗ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рд╣реИ рдХрд┐ рдореБрдЦреНрдп рдХрдВрдкрдиреА рджреНрд╡рд╛рд░рд╛ рд╕реНрд╡рд╛рдорд┐рддреНрд╡ рд╡рд╛рд▓реА рдЕрдиреНрдп рдХрдВрдкрдирд┐рдпрд╛рдБ рдХреМрди рд╕реА рд╣реИрдВред
рдПрдХ рд╡рд┐рдХрд▓реНрдк рд╣реИ https://www.crunchbase.com/ рдкрд░ рдЬрд╛рдирд╛, рдореБрдЦреНрдп рдХрдВрдкрдиреА рдХреЗ рд▓рд┐рдП рдЦреЛрдЬ рдХрд░рдирд╛, рдФрд░ "рдЕрдзрд┐рдЧреНрд░рд╣рдг" рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░рдирд╛ред рд╡рд╣рд╛рдБ рдЖрдк рдореБрдЦреНрдп рдХрдВрдкрдиреА рджреНрд╡рд╛рд░рд╛ рдЕрдзрд┐рдЧреНрд░рд╣рд┐рдд рдЕрдиреНрдп рдХрдВрдкрдирд┐рдпрд╛рдБ рджреЗрдЦреЗрдВрдЧреЗред
рджреВрд╕рд░рд╛ рд╡рд┐рдХрд▓реНрдк рд╣реИ рдореБрдЦреНрдп рдХрдВрдкрдиреА рдХреЗ рд╡рд┐рдХрд┐рдкреАрдбрд┐рдпрд╛ рдкреГрд╖реНрда рдкрд░ рдЬрд╛рдирд╛ рдФрд░ рдЕрдзрд┐рдЧреНрд░рд╣рдг рдХреЗ рд▓рд┐рдП рдЦреЛрдЬ рдХрд░рдирд╛ред

рдареАрдХ рд╣реИ, рдЗрд╕ рдмрд┐рдВрджреБ рдкрд░ рдЖрдкрдХреЛ рджрд╛рдпрд░реЗ рдХреЗ рднреАрддрд░ рд╕рднреА рдХрдВрдкрдирд┐рдпреЛрдВ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдкрддрд╛ рд╣реЛрдирд╛ рдЪрд╛рд╣рд┐рдПред рдЪрд▓рд┐рдП рдЙрдирдХреЗ рд╕рдВрдкрддреНрддрд┐рдпреЛрдВ рдХреЛ рдЦреЛрдЬрдиреЗ рдХрд╛ рддрд░реАрдХрд╛ рд╕рдордЭрддреЗ рд╣реИрдВред

ASNs

рдПрдХ рд╕реНрд╡рд╛рдпрддреНрдд рдкреНрд░рдгрд╛рд▓реА рд╕рдВрдЦреНрдпрд╛ (ASN) рдПрдХ рд╡рд┐рд╢рд┐рд╖реНрдЯ рд╕рдВрдЦреНрдпрд╛ рд╣реИ рдЬреЛ рдЗрдВрдЯрд░рдиреЗрдЯ рдЕрд╕рд╛рдЗрди рдирдВрдмрд░ рдкреНрд░рд╛рдзрд┐рдХрд░рдг (IANA) рджреНрд╡рд╛рд░рд╛ рдПрдХ рд╕реНрд╡рд╛рдпрддреНрдд рдкреНрд░рдгрд╛рд▓реА (AS) рдХреЛ рдЕрд╕рд╛рдЗрди рдХреА рдЬрд╛рддреА рд╣реИред
рдПрдХ AS рдореЗрдВ IP рдкрддреЗ рдХреЗ рдмреНрд▓реЙрдХ рд╣реЛрддреЗ рд╣реИрдВ рдЬрд┐рдирдХреА рдмрд╛рд╣рд░реА рдиреЗрдЯрд╡рд░реНрдХ рддрдХ рдкрд╣реБрдБрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рд╕реНрдкрд╖реНрдЯ рд░реВрдк рд╕реЗ рдкрд░рд┐рднрд╛рд╖рд┐рдд рдиреАрддрд┐ рд╣реЛрддреА рд╣реИ рдФрд░ рдЗрд╕реЗ рдПрдХ рд╣реА рд╕рдВрдЧрдарди рджреНрд╡рд╛рд░рд╛ рдкреНрд░рд╢рд╛рд╕рд┐рдд рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ рд▓реЗрдХрд┐рди рдпрд╣ рдХрдИ рдСрдкрд░реЗрдЯрд░реЛрдВ рд╕реЗ рдорд┐рд▓рдХрд░ рдмрди рд╕рдХрддрд╛ рд╣реИред

рдпрд╣ рдЬрд╛рдирдирд╛ рджрд┐рд▓рдЪрд╕реНрдк рд╣реИ рдХрд┐ рдХреНрдпрд╛ рдХрдВрдкрдиреА рдиреЗ рдХреЛрдИ ASN рдЕрд╕рд╛рдЗрди рдХрд┐рдпрд╛ рд╣реИ рддрд╛рдХрд┐ рдЗрд╕рдХреЗ IP рд░реЗрдВрдЬ рдХреЛ рдЦреЛрдЬрд╛ рдЬрд╛ рд╕рдХреЗред рдпрд╣ рджрд╛рдпрд░реЗ рдХреЗ рднреАрддрд░ рд╕рднреА рд╣реЛрд╕реНрдЯ рдХреЗ рдЦрд┐рд▓рд╛рдл рдХрдордЬреЛрд░реА рдкрд░реАрдХреНрд╖рдг рдХрд░рдирд╛ рдФрд░ рдЗрди IPs рдХреЗ рднреАрддрд░ рдбреЛрдореЗрди рдХреА рдЦреЛрдЬ рдХрд░рдирд╛ рджрд┐рд▓рдЪрд╕реНрдк рд╣реЛрдЧрд╛ред
рдЖрдк рдХрдВрдкрдиреА рдХреЗ рдирд╛рдо, IP рдпрд╛ рдбреЛрдореЗрди рджреНрд╡рд╛рд░рд╛ https://bgp.he.net/** рдкрд░ рдЦреЛрдЬ рд╕рдХрддреЗ рд╣реИрдВред
рдХрдВрдкрдиреА рдХреЗ рдХреНрд╖реЗрддреНрд░ рдХреЗ рдЖрдзрд╛рд░ рдкрд░ рдпреЗ рд▓рд┐рдВрдХ рдЕрдзрд┐рдХ рдбреЗрдЯрд╛ рдЗрдХрдЯреНрдард╛ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдЙрдкрдпреЛрдЧреА рд╣реЛ рд╕рдХрддреЗ рд╣реИрдВ: AFRINIC (рдЕрдлреНрд░реАрдХрд╛), Arin
(рдЙрддреНрддрд░реА рдЕрдореЗрд░рд┐рдХрд╛),** APNIC (рдПрд╢рд┐рдпрд╛), LACNIC (рд▓реИрдЯрд┐рди рдЕрдореЗрд░рд┐рдХрд╛), RIPE NCC (рдпреВрд░реЛрдк)ред рд╡реИрд╕реЗ, рд╢рд╛рдпрдж рд╕рднреА рдЙрдкрдпреЛрдЧреА рдЬрд╛рдирдХрд╛рд░реА (IP рд░реЗрдВрдЬ рдФрд░ Whois) рдкрд╣рд▓реЗ рд▓рд┐рдВрдХ рдореЗрдВ рдкрд╣рд▓реЗ рд╕реЗ рд╣реА рджрд┐рдЦрд╛рдИ рджреЗрддреА рд╣реИред

#You can try "automate" this with amass, but it's not very recommended
amass intel -org tesla
amass intel -asn 8911,50313,394161

Also, BBOT's рдЙрдкрдбреЛрдореЗрди рдЧрдгрдирд╛ рд╕реНрд╡рдЪрд╛рд▓рд┐рдд рд░реВрдк рд╕реЗ рд╕реНрдХреИрди рдХреЗ рдЕрдВрдд рдореЗрдВ ASNs рдХреЛ рдПрдХрддреНрд░рд┐рдд рдФрд░ рд╕рдВрдХреНрд╖реЗрдкрд┐рдд рдХрд░рддреА рд╣реИред

bbot -t tesla.com -f subdomain-enum
...
[INFO] bbot.modules.asn: +----------+---------------------+--------------+----------------+----------------------------+-----------+
[INFO] bbot.modules.asn: | AS394161 | 8.244.131.0/24      | 5            | TESLA          | Tesla Motors, Inc.         | US        |
[INFO] bbot.modules.asn: +----------+---------------------+--------------+----------------+----------------------------+-----------+
[INFO] bbot.modules.asn: | AS16509  | 54.148.0.0/15       | 4            | AMAZON-02      | Amazon.com, Inc.           | US        |
[INFO] bbot.modules.asn: +----------+---------------------+--------------+----------------+----------------------------+-----------+
[INFO] bbot.modules.asn: | AS394161 | 8.45.124.0/24       | 3            | TESLA          | Tesla Motors, Inc.         | US        |
[INFO] bbot.modules.asn: +----------+---------------------+--------------+----------------+----------------------------+-----------+
[INFO] bbot.modules.asn: | AS3356   | 8.32.0.0/12         | 1            | LEVEL3         | Level 3 Parent, LLC        | US        |
[INFO] bbot.modules.asn: +----------+---------------------+--------------+----------------+----------------------------+-----------+
[INFO] bbot.modules.asn: | AS3356   | 8.0.0.0/9           | 1            | LEVEL3         | Level 3 Parent, LLC        | US        |
[INFO] bbot.modules.asn: +----------+---------------------+--------------+----------------+----------------------------+-----------+

You can find the IP ranges of an organisation also using http://asnlookup.com/ (it has free API).
You can find the IP and ASN of a domain using http://ipv4info.com/.

рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХреА рддрд▓рд╛рд╢

рдЗрд╕ рдмрд┐рдВрджреБ рдкрд░ рд╣рдо рд╕реНрдХреЛрдк рдХреЗ рдЕрдВрджрд░ рд╕рднреА рд╕рдВрдкрддреНрддрд┐рдпреЛрдВ рдХреЛ рдЬрд╛рдирддреЗ рд╣реИрдВ, рдЗрд╕рд▓рд┐рдП рдпрджрд┐ рдЖрдкрдХреЛ рдЕрдиреБрдорддрд┐ рд╣реИ рддреЛ рдЖрдк рд╕рднреА рд╣реЛрд╕реНрдЯ рдкрд░ рдХреБрдЫ рдХрдордЬреЛрд░реА рд╕реНрдХреИрдирд░ (Nessus, OpenVAS) рд▓реЙрдиреНрдЪ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред
рдЗрд╕рдХреЗ рдЕрд▓рд╛рд╡рд╛, рдЖрдк рдХреБрдЫ рдкреЛрд░реНрдЯ рд╕реНрдХреИрди рдпрд╛ shodan рдЬреИрд╕реА рд╕реЗрд╡рд╛рдУрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдЦреБрд▓реЗ рдкреЛрд░реНрдЯ рдЦреЛрдЬ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рдЬреЛ рдХреБрдЫ рднреА рдЖрдк рдкрд╛рддреЗ рд╣реИрдВ рдЙрд╕рдХреЗ рдЖрдзрд╛рд░ рдкрд░ рдЖрдкрдХреЛ рдЗрд╕ рдкреБрд╕реНрддрдХ рдореЗрдВ рджреЗрдЦрдирд╛ рдЪрд╛рд╣рд┐рдП рдХрд┐ рдХреИрд╕реЗ рдХрдИ рд╕рдВрднрд╛рд╡рд┐рдд рд╕реЗрд╡рд╛рдУрдВ рдХрд╛ рдкрд░реАрдХреНрд╖рдг рдХрд░рдирд╛ рд╣реИред
рдЗрд╕рдХреЗ рдЕрд▓рд╛рд╡рд╛, рдпрд╣ рдЙрд▓реНрд▓реЗрдЦ рдХрд░рдирд╛ рднреА рдлрд╛рдпрджреЗрдордВрдж рд╣реЛ рд╕рдХрддрд╛ рд╣реИ рдХрд┐ рдЖрдк рдХреБрдЫ рдбрд┐рдлрд╝реЙрд▓реНрдЯ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдирд╛рдо рдФрд░ рдкрд╛рд╕рд╡рд░реНрдб рд╕реВрдЪрд┐рдпрд╛рдБ рддреИрдпрд╛рд░ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ https://github.com/x90skysn3k/brutespray рдХреЗ рд╕рд╛рде рд╕реЗрд╡рд╛рдУрдВ рдХреЛ** рдмреНрд░реВрдЯрдлреЛрд░реНрд╕ рдХрд░рдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред

рдбреЛрдореЗрди

рд╣рдо рд╕реНрдХреЛрдк рдХреЗ рдЕрдВрджрд░ рд╕рднреА рдХрдВрдкрдирд┐рдпреЛрдВ рдФрд░ рдЙрдирдХреА рд╕рдВрдкрддреНрддрд┐рдпреЛрдВ рдХреЛ рдЬрд╛рдирддреЗ рд╣реИрдВ, рдЕрдм рд╕реНрдХреЛрдк рдХреЗ рдЕрдВрджрд░ рдбреЛрдореЗрди рдЦреЛрдЬрдиреЗ рдХрд╛ рд╕рдордп рд╣реИред

рдХреГрдкрдпрд╛ рдзреНрдпрд╛рди рджреЗрдВ рдХрд┐ рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдкреНрд░рд╕реНрддрд╛рд╡рд┐рдд рддрдХрдиреАрдХреЛрдВ рдореЗрдВ рдЖрдк рдЙрдкрдбреЛрдореЗрди рднреА рдЦреЛрдЬ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рдЙрд╕ рдЬрд╛рдирдХрд╛рд░реА рдХреЛ рдХрдо рдирд╣реАрдВ рдЖрдВрдХрд╛ рдЬрд╛рдирд╛ рдЪрд╛рд╣рд┐рдПред

рд╕рдмрд╕реЗ рдкрд╣рд▓реЗ, рдЖрдкрдХреЛ рдкреНрд░рддреНрдпреЗрдХ рдХрдВрдкрдиреА рдХреЗ рдореБрдЦреНрдп рдбреЛрдореЗрди(s) рдХреА рддрд▓рд╛рд╢ рдХрд░рдиреА рдЪрд╛рд╣рд┐рдПред рдЙрджрд╛рд╣рд░рдг рдХреЗ рд▓рд┐рдП, Tesla Inc. рдХреЗ рд▓рд┐рдП tesla.com рд╣реЛрдЧрд╛ред

рд░рд┐рд╡рд░реНрд╕ DNS

рдЬреИрд╕рд╛ рдХрд┐ рдЖрдкрдиреЗ рдбреЛрдореЗрди рдХреЗ рд╕рднреА IP рд░реЗрдВрдЬ рдЦреЛрдЬ рд▓рд┐рдП рд╣реИрдВ, рдЖрдк рдЙрди IPs рдкрд░ рдЕрдзрд┐рдХ рдбреЛрдореЗрди рдЦреЛрдЬрдиреЗ рдХреЗ рд▓рд┐рдП рд░рд┐рд╡рд░реНрд╕ DNS рд▓реБрдХрдЕрдк рдХрд░рдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рдкреАрдбрд╝рд┐рдд рдХреЗ рдХреБрдЫ DNS рд╕рд░реНрд╡рд░ рдпрд╛ рдХреБрдЫ рдкреНрд░рд╕рд┐рджреНрдз DNS рд╕рд░реНрд╡рд░ (1.1.1.1, 8.8.8.8) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░реЗрдВред

dnsrecon -r <DNS Range> -n <IP_DNS>   #DNS reverse of all of the addresses
dnsrecon -d facebook.com -r 157.240.221.35/24 #Using facebooks dns
dnsrecon -r 157.240.221.35/24 -n 1.1.1.1 #Using cloudflares dns
dnsrecon -r 157.240.221.35/24 -n 8.8.8.8 #Using google dns

For this to work, the administrator has to enable manually the PTR.
рдЖрдк рдЗрд╕ рдЬрд╛рдирдХрд╛рд░реА рдХреЗ рд▓рд┐рдП рдПрдХ рдСрдирд▓рд╛рдЗрди рдЯреВрд▓ рдХрд╛ рднреА рдЙрдкрдпреЛрдЧ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ: http://ptrarchive.com/

Reverse Whois (loop)

Inside a whois you can find a lot of interesting information like organisation name, address, emails, phone numbers... But which is even more interesting is that you can find more assets related to the company if you perform reverse whois lookups by any of those fields (for example other whois registries where the same email appears).
рдЖрдк рдСрдирд▓рд╛рдЗрди рдЯреВрд▓ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдЬреИрд╕реЗ:

You can automate this task using DomLink (requires a whoxy API key).
рдЖрдк рдХреБрдЫ рд╕реНрд╡рдЪрд╛рд▓рд┐рдд рд░рд┐рд╡рд░реНрд╕ Whois рдЦреЛрдЬ рднреА рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ amass рдХреЗ рд╕рд╛рде: amass intel -d tesla.com -whois

Note that you can use this technique to discover more domain names every time you find a new domain.

Trackers

If find the same ID of the same tracker in 2 different pages you can suppose that both pages are managed by the same team.
рдЙрджрд╛рд╣рд░рдг рдХреЗ рд▓рд┐рдП, рдпрджрд┐ рдЖрдк рдХрдИ рдкреГрд╖реНрдареЛрдВ рдкрд░ рд╡рд╣реА Google Analytics ID рдпрд╛ рд╡рд╣реА Adsense ID рджреЗрдЦрддреЗ рд╣реИрдВред

There are some pages and tools that let you search by these trackers and more:

Favicon

Did you know that we can find related domains and sub domains to our target by looking for the same favicon icon hash? This is exactly what favihash.py tool made by @m4ll0k2 does. HereтАЩs how to use it:

cat my_targets.txt | xargs -I %% bash -c 'echo "http://%%/favicon.ico"' > targets.txt
python3 favihash.py -f https://target/favicon.ico -t targets.txt -s

favihash - рд╕рдорд╛рди favicon рдЖрдЗрдХрди рд╣реИрд╢ рд╡рд╛рд▓реЗ рдбреЛрдореЗрди рдЦреЛрдЬреЗрдВ

рд╕рд╛рдзрд╛рд░рдг рд╢рдмреНрджреЛрдВ рдореЗрдВ, favihash рд╣рдореЗрдВ рдЙрди рдбреЛрдореЗрди рдХреЛ рдЦреЛрдЬрдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рджреЗрдЧрд╛ рдЬрд┐рдирдХрд╛ favicon рдЖрдЗрдХрди рд╣реИрд╢ рд╣рдорд╛рд░реЗ рд▓рдХреНрд╖реНрдп рдХреЗ рд╕рдорд╛рди рд╣реИред

рдЗрд╕рдХреЗ рдЕрд▓рд╛рд╡рд╛, рдЖрдк рдЗрд╕ рдмреНрд▓реЙрдЧ рдкреЛрд╕реНрдЯ рдореЗрдВ рд╕рдордЭрд╛рдП рдЧрдП рдЕрдиреБрд╕рд╛рд░ favicon рд╣реИрд╢ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рддрдХрдиреАрдХреЛрдВ рдХреА рднреА рдЦреЛрдЬ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рдЗрд╕рдХрд╛ рдорддрд▓рдм рд╣реИ рдХрд┐ рдпрджрд┐ рдЖрдк рдПрдХ рдХрдордЬреЛрд░ рд╡реЗрдм рддрдХрдиреАрдХ рдХреЗ favicon рдХрд╛ рд╣реИрд╢ рдЬрд╛рдирддреЗ рд╣реИрдВ рддреЛ рдЖрдк рд╢реЛрдбрди рдореЗрдВ рдЦреЛрдЬ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рдЕрдзрд┐рдХ рдХрдордЬреЛрд░ рд╕реНрдерд╛рдиреЛрдВ рдХреЛ рдЦреЛрдЬ рд╕рдХрддреЗ рд╣реИрдВ:

shodan search org:"Target" http.favicon.hash:116323821 --fields ip_str,port --separator " " | awk '{print $1":"$2}'

рдпрд╣рд╛рдБ рдмрддрд╛рдпрд╛ рдЧрдпрд╛ рд╣реИ рдХрд┐ рдЖрдк рдПрдХ рд╡реЗрдм рдХрд╛ рдлреЗрд╡рд┐рдХреЙрди рд╣реИрд╢ рдХреИрд╕реЗ рдЧрдгрдирд╛ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ:

import mmh3
import requests
import codecs

def fav_hash(url):
response = requests.get(url)
favicon = codecs.encode(response.content,"base64")
fhash = mmh3.hash(favicon)
print(f"{url} : {fhash}")
return fhash

рд╡реЗрдм рдкреГрд╖реНрдареЛрдВ рдХреЗ рдЕрдВрджрд░ рд╕реНрдЯреНрд░рд┐рдВрдЧреНрд╕ рдХреА рдЦреЛрдЬ рдХрд░реЗрдВ рдЬреЛ рдПрдХ рд╣реА рд╕рдВрдЧрдарди рдореЗрдВ рд╡рд┐рднрд┐рдиреНрди рд╡реЗрдмреНрд╕ рдХреЗ рдмреАрдЪ рд╕рд╛рдЭрд╛ рдХреА рдЬрд╛ рд╕рдХрддреА рд╣реИрдВред рдХреЙрдкреАрд░рд╛рдЗрдЯ рд╕реНрдЯреНрд░рд┐рдВрдЧ рдПрдХ рдЕрдЪреНрдЫрд╛ рдЙрджрд╛рд╣рд░рдг рд╣реЛ рд╕рдХрддрд╛ рд╣реИред рдлрд┐рд░ рдЙрд╕ рд╕реНрдЯреНрд░рд┐рдВрдЧ рдХреА рдЧреВрдЧрд▓, рдЕрдиреНрдп рдмреНрд░рд╛рдЙрдЬрд╝рд░реЛрдВ рдпрд╛ рдпрд╣рд╛рдВ рддрдХ рдХрд┐ рд╢реЛрдбрди рдореЗрдВ рдЦреЛрдЬ рдХрд░реЗрдВ: shodan search http.html:"Copyright string"

CRT Time

рдпрд╣ рд╕рд╛рдорд╛рдиреНрдп рд╣реИ рдХрд┐ рдПрдХ рдХреНрд░реЙрди рдЬреЙрдм рд╣реЛ рдЬреИрд╕реЗ

# /etc/crontab
37 13 */10 * * certbot renew --post-hook "systemctl reload nginx"

to renew the all the domain certificates on the server. This means that even if the CA used for this doesn't set the time it was generated in the Validity time, it's possible to find domains belonging to the same company in the certificate transparency logs.
Check out this writeup for more information.

Mail DMARC information

You can use a web such as https://dmarc.live/info/google.com or a tool such as https://github.com/Tedixx/dmarc-subdomains to find domains and subdomain sharing the same dmarc information.

Passive Takeover

Apparently is common for people to assign subdomains to IPs that belongs to cloud providers and at some point lose that IP address but forget about removing the DNS record. Therefore, just spawning a VM in a cloud (like Digital Ocean) you will be actually taking over some subdomains(s).

This post explains a store about it and propose a script that spawns a VM in DigitalOcean, gets the IPv4 of the new machine, and searches in Virustotal for subdomain records pointing to it.

Other ways

Note that you can use this technique to discover more domain names every time you find a new domain.

Shodan

As you already know the name of the organisation owning the IP space. You can search by that data in shodan using: org:"Tesla, Inc." Check the found hosts for new unexpected domains in the TLS certificate.

You could access the TLS certificate of the main web page, obtain the Organisation name and then search for that name inside the TLS certificates of all the web pages known by shodan with the filter : ssl:"Tesla Motors" or use a tool like sslsearch.

Assetfinder

Assetfinder is a tool that look for domains related with a main domain and subdomains of them, pretty amazing.

Looking for vulnerabilities

Check for some domain takeover. Maybe some company is using some a domain but they lost the ownership. Just register it (if cheap enough) and let know the company.

If you find any domain with an IP different from the ones you already found in the assets discovery, you should perform a basic vulnerability scan (using Nessus or OpenVAS) and some port scan with nmap/masscan/shodan. Depending on which services are running you can find in this book some tricks to "attack" them.
рдзреНрдпрд╛рди рджреЗрдВ рдХрд┐ рдХрднреА-рдХрднреА рдбреЛрдореЗрди рдПрдХ рдРрд╕реЗ IP рдкрд░ рд╣реЛрд╕реНрдЯ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ рдЬреЛ рдХреНрд▓рд╛рдЗрдВрдЯ рджреНрд╡рд╛рд░рд╛ рдирд┐рдпрдВрддреНрд░рд┐рдд рдирд╣реАрдВ рд╣реЛрддрд╛ рд╣реИ, рдЗрд╕рд▓рд┐рдП рдпрд╣ рджрд╛рдпрд░реЗ рдореЗрдВ рдирд╣реАрдВ рд╣реИ, рд╕рд╛рд╡рдзрд╛рди рд░рд╣реЗрдВред


Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}

Subdomains

We know all the companies inside the scope, all the assets of each company and all the domains related to the companies.

It's time to find all the possible subdomains of each found domain.

{% hint style="success" %} Note that some of the tools and techniques to find domains can also help to find subdomains! {% endhint %}

DNS

Let's try to get subdomains from the DNS records. We should also try for Zone Transfer (If vulnerable, you should report it).

dnsrecon -a -d tesla.com

OSINT

рдмрд╣реБрдд рд╕рд╛рд░реЗ рд╕рдмрдбреЛрдореЗрди рдкреНрд░рд╛рдкреНрдд рдХрд░рдиреЗ рдХрд╛ рд╕рдмрд╕реЗ рддреЗрдЬрд╝ рддрд░реАрдХрд╛ рдмрд╛рд╣рд░реА рд╕реНрд░реЛрддреЛрдВ рдореЗрдВ рдЦреЛрдЬ рдХрд░рдирд╛ рд╣реИред рд╕рдмрд╕реЗ рдЕрдзрд┐рдХ рдЙрдкрдпреЛрдЧ рдХрд┐рдП рдЬрд╛рдиреЗ рд╡рд╛рд▓реЗ tools рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рд╣реИрдВ (рдмреЗрд╣рддрд░ рдкрд░рд┐рдгрд╛рдореЛрдВ рдХреЗ рд▓рд┐рдП API рдХреБрдВрдЬреА рдХреЙрдиреНрдлрд╝рд┐рдЧрд░ рдХрд░реЗрдВ):

# subdomains
bbot -t tesla.com -f subdomain-enum

# subdomains (passive only)
bbot -t tesla.com -f subdomain-enum -rf passive

# subdomains + port scan + web screenshots
bbot -t tesla.com -f subdomain-enum -m naabu gowitness -n my_scan -o .
amass enum [-active] [-ip] -d tesla.com
amass enum -d tesla.com | grep tesla.com # To just list subdomains
# Subfinder, use -silent to only have subdomains in the output
./subfinder-linux-amd64 -d tesla.com [-silent]
# findomain, use -silent to only have subdomains in the output
./findomain-linux -t tesla.com [--quiet]
python3 oneforall.py --target tesla.com [--dns False] [--req False] [--brute False] run
assetfinder --subs-only <domain>
# It requires that you create a sudomy.api file with API keys
sudomy -d tesla.com
vita -d tesla.com
theHarvester -d tesla.com -b "anubis, baidu, bing, binaryedge, bingapi, bufferoverun, censys, certspotter, crtsh, dnsdumpster, duckduckgo, fullhunt, github-code, google, hackertarget, hunter, intelx, linkedin, linkedin_links, n45ht, omnisint, otx, pentesttools, projectdiscovery, qwant, rapiddns, rocketreach, securityTrails, spyse, sublist3r, threatcrowd, threatminer, trello, twitter, urlscan, virustotal, yahoo, zoomeye"

There are рдЕрдиреНрдп рджрд┐рд▓рдЪрд╕реНрдк рдЙрдкрдХрд░рдг/APIs рдЬреЛ рд╕реАрдзреЗ рддреМрд░ рдкрд░ рдЙрдкрдбреЛрдореЗрди рдЦреЛрдЬрдиреЗ рдореЗрдВ рд╡рд┐рд╢реЗрд╖рдЬреНрдЮ рдирд╣реАрдВ рд╣реИрдВ, рд▓реЗрдХрд┐рди рдЙрдкрдбреЛрдореЗрди рдЦреЛрдЬрдиреЗ рдореЗрдВ рдЙрдкрдпреЛрдЧреА рд╣реЛ рд╕рдХрддреЗ рд╣реИрдВ, рдЬреИрд╕реЗ:

  • Crobat: API https://sonar.omnisint.io рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдЙрдкрдбреЛрдореЗрди рдкреНрд░рд╛рдкреНрдд рдХрд░рддрд╛ рд╣реИ
# Get list of subdomains in output from the API
## This is the API the crobat tool will use
curl https://sonar.omnisint.io/subdomains/tesla.com | jq -r ".[]"
curl https://jldc.me/anubis/subdomains/tesla.com | jq -r ".[]"
  • RapidDNS рдореБрдлреНрдд API
# Get Domains from rapiddns free API
rapiddns(){
curl -s "https://rapiddns.io/subdomain/$1?full=1" \
| grep -oE "[\.a-zA-Z0-9-]+\.$1" \
| sort -u
}
rapiddns tesla.com
# Get Domains from crt free API
crt(){
curl -s "https://crt.sh/?q=%25.$1" \
| grep -oE "[\.a-zA-Z0-9-]+\.$1" \
| sort -u
}
crt tesla.com
  • gau: рдХрд┐рд╕реА рднреА рджрд┐рдП рдЧрдП рдбреЛрдореЗрди рдХреЗ рд▓рд┐рдП AlienVault рдХреЗ Open Threat Exchange, Wayback Machine, рдФрд░ Common Crawl рд╕реЗ рдЬреНрдЮрд╛рдд URLs рд▓рд╛рддрд╛ рд╣реИред
# Get subdomains from GAUs found URLs
gau --subs tesla.com | cut -d "/" -f 3 | sort -u
  • SubDomainizer & subscraper: рдпреЗ рд╡реЗрдм рдХреЛ рд╕реНрдХреНрд░реИрдк рдХрд░рддреЗ рд╣реИрдВ, JS рдлрд╝рд╛рдЗрд▓реЛрдВ рдХреА рддрд▓рд╛рд╢ рдХрд░рддреЗ рд╣реИрдВ рдФрд░ рд╡рд╣рд╛рдВ рд╕реЗ рд╕рдмрдбреЛрдореЗрди рдирд┐рдХрд╛рд▓рддреЗ рд╣реИрдВред
# Get only subdomains from SubDomainizer
python3 SubDomainizer.py -u https://tesla.com | grep tesla.com

# Get only subdomains from subscraper, this already perform recursion over the found results
python subscraper.py -u tesla.com | grep tesla.com | cut -d " " -f
# Get info about the domain
shodan domain <domain>
# Get other pages with links to subdomains
shodan search "http.html:help.domain.com"
export CENSYS_API_ID=...
export CENSYS_API_SECRET=...
python3 censys-subdomain-finder.py tesla.com
python3 DomainTrail.py -d example.com
  • securitytrails.com рдореЗрдВ рдЙрдкрдбреЛрдореЗрди рдФрд░ рдЖрдИрдкреА рдЗрддрд┐рд╣рд╛рд╕ рдЦреЛрдЬрдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ рдореБрдлреНрдд API рд╣реИ
  • chaos.projectdiscovery.io

рдпрд╣ рдкреНрд░реЛрдЬреЗрдХреНрдЯ рдмрдЧ-рдмрд╛рдЙрдВрдЯреА рдХрд╛рд░реНрдпрдХреНрд░рдореЛрдВ рд╕реЗ рд╕рдВрдмрдВрдзрд┐рдд рд╕рднреА рдЙрдкрдбреЛрдореЗрди рдореБрдлреНрдд рдореЗрдВ рдкреНрд░рджрд╛рди рдХрд░рддрд╛ рд╣реИред рдЖрдк рдЗрд╕ рдбреЗрдЯрд╛ рдХреЛ chaospy рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рднреА рдПрдХреНрд╕реЗрд╕ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдпрд╛ рдЗрд╕ рдкреНрд░реЛрдЬреЗрдХреНрдЯ рджреНрд╡рд╛рд░рд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдП рдЧрдП рджрд╛рдпрд░реЗ рдХреЛ рднреА рдПрдХреНрд╕реЗрд╕ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ https://github.com/projectdiscovery/chaos-public-program-list

рдЖрдк рдпрд╣рд╛рдБ рдЗрди рдЙрдкрдХрд░рдгреЛрдВ рдХреА рддреБрд▓рдирд╛ рдкрд╛ рд╕рдХрддреЗ рд╣реИрдВ: https://blog.blacklanternsecurity.com/p/subdomain-enumeration-tool-face-off

DNS рдмреНрд░реВрдЯ рдлреЛрд░реНрд╕

рдЖрдЗрдП рд╕рдВрднрд╛рд╡рд┐рдд рдЙрдкрдбреЛрдореЗрди рдирд╛рдореЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ DNS рд╕рд░реНрд╡рд░реЛрдВ рдХреЛ рдмреНрд░реВрдЯ-рдлреЛрд░реНрд╕ рдХрд░рдХреЗ рдирдП рдЙрдкрдбреЛрдореЗрди рдЦреЛрдЬрдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░реЗрдВред

рдЗрд╕ рдХреНрд░рд┐рдпрд╛ рдХреЗ рд▓рд┐рдП рдЖрдкрдХреЛ рдХреБрдЫ рд╕рд╛рдорд╛рдиреНрдп рдЙрдкрдбреЛрдореЗрди рд╢рдмреНрджрд╕реВрдЪрд┐рдпрд╛рдБ рдЬреИрд╕реЗ рдЪрд╛рд╣рд┐рдП:

рдФрд░ рдЕрдЪреНрдЫреЗ DNS рд░рд┐рд╕реЛрд▓реНрд╡рд░реНрд╕ рдХреЗ рдЖрдИрдкреА рднреАред рд╡рд┐рд╢реНрд╡рд╕рдиреАрдп DNS рд░рд┐рд╕реЛрд▓реНрд╡рд░реНрд╕ рдХреА рд╕реВрдЪреА рдмрдирд╛рдиреЗ рдХреЗ рд▓рд┐рдП рдЖрдк https://public-dns.info/nameservers-all.txt рд╕реЗ рд░рд┐рд╕реЛрд▓реНрд╡рд░реНрд╕ рдбрд╛рдЙрдирд▓реЛрдб рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рдЙрдиреНрд╣реЗрдВ рдлрд╝рд┐рд▓реНрдЯрд░ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП dnsvalidator рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рдпрд╛ рдЖрдк рдЙрдкрдпреЛрдЧ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ: https://raw.githubusercontent.com/trickest/resolvers/main/resolvers-trusted.txt

DNS рдмреНрд░реВрдЯ-рдлреЛрд░реНрд╕ рдХреЗ рд▓рд┐рдП рд╕рдмрд╕реЗ рдЕрдиреБрд╢рдВрд╕рд┐рдд рдЙрдкрдХрд░рдг рд╣реИрдВ:

  • massdns: рдпрд╣ рдкрд╣рд▓рд╛ рдЙрдкрдХрд░рдг рдерд╛ рдЬрд┐рд╕рдиреЗ рдкреНрд░рднрд╛рд╡реА DNS рдмреНрд░реВрдЯ-рдлреЛрд░реНрд╕ рдХрд┐рдпрд╛ред рдпрд╣ рдмрд╣реБрдд рддреЗрдЬ рд╣реИ рд╣рд╛рд▓рд╛рдВрдХрд┐ рдпрд╣ рдЧрд▓рдд рд╕рдХрд╛рд░рд╛рддреНрдордХ рдХреЗ рдкреНрд░рддрд┐ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рд╣реИред
sed 's/$/.domain.com/' subdomains.txt > bf-subdomains.txt
./massdns -r resolvers.txt -w /tmp/results.txt bf-subdomains.txt
grep -E "tesla.com. [0-9]+ IN A .+" /tmp/results.txt
  • gobuster: рдореБрдЭреЗ рд▓рдЧрддрд╛ рд╣реИ рдХрд┐ рдпрд╣ рдХреЗрд╡рд▓ 1 рд░рд┐рд╕реЛрд▓реНрд╡рд░ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддрд╛ рд╣реИ
gobuster dns -d mysite.com -t 50 -w subdomains.txt
  • shuffledns рдПрдХ massdns рдХреЗ рдЪрд╛рд░реЛрдВ рдУрд░ рдПрдХ wrapper рд╣реИ, рдЬреЛ рдЧреЛ рдореЗрдВ рд▓рд┐рдЦрд╛ рдЧрдпрд╛ рд╣реИ, рдЬреЛ рдЖрдкрдХреЛ рд╕рдХреНрд░рд┐рдп рдмреНрд░реВрдЯрдлреЛрд░реНрд╕ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдорд╛рдиреНрдп рдЙрдкрдбреЛрдореЗрди рдХреА рдЧрдгрдирд╛ рдХрд░рдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рджреЗрддрд╛ рд╣реИ, рд╕рд╛рде рд╣реА рд╡рд╛рдЗрд▓реНрдбрдХрд╛рд░реНрдб рд╣реИрдВрдбрд▓рд┐рдВрдЧ рдФрд░ рдЖрд╕рд╛рди рдЗрдирдкреБрдЯ-рдЖрдЙрдЯрдкреБрдЯ рд╕рдорд░реНрдерди рдХреЗ рд╕рд╛рде рдЙрдкрдбреЛрдореЗрди рдХреЛ рд╣рд▓ рдХрд░рддрд╛ рд╣реИред
shuffledns -d example.com -list example-subdomains.txt -r resolvers.txt
  • puredns: рдпрд╣ рднреА massdns рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддрд╛ рд╣реИред
puredns bruteforce all.txt domain.com
  • aiodnsbrute рдЕрд╕рд┐рдВрдХреНрд░реЛрдирд╕рд▓реА рдбреЛрдореЗрди рдирд╛рдореЛрдВ рдХреЛ рдмреНрд░реВрдЯ рдлреЛрд░реНрд╕ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП asyncio рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддрд╛ рд╣реИред
aiodnsbrute -r resolvers -w wordlist.txt -vv -t 1024 domain.com

Second DNS Brute-Force Round

рдЦреБрд▓реЗ рд╕реНрд░реЛрддреЛрдВ рдФрд░ рдмреНрд░реВрдЯ-рдлреЛрд░реНрд╕рд┐рдВрдЧ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдЙрдкрдбреЛрдореЗрди рдЦреЛрдЬрдиреЗ рдХреЗ рдмрд╛рдж, рдЖрдк рдкрд╛рдП рдЧрдП рдЙрдкрдбреЛрдореЗрди рдХреЗ рдкрд░рд┐рд╡рд░реНрддрдиреЛрдВ рдХреЛ рдЙрддреНрдкрдиреНрди рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рддрд╛рдХрд┐ рдФрд░ рднреА рдЕрдзрд┐рдХ рдЦреЛрдЬрдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХреА рдЬрд╛ рд╕рдХреЗред рдЗрд╕ рдЙрджреНрджреЗрд╢реНрдп рдХреЗ рд▓рд┐рдП рдХрдИ рдЙрдкрдХрд░рдг рдЙрдкрдпреЛрдЧреА рд╣реИрдВ:

  • dnsgen: рдбреЛрдореЗрди рдФрд░ рдЙрдкрдбреЛрдореЗрди рджрд┐рдП рдЬрд╛рдиреЗ рдкрд░ permutations рдЙрддреНрдкрдиреНрди рдХрд░рддрд╛ рд╣реИред
cat subdomains.txt | dnsgen -
  • goaltdns: рдбреЛрдореЗрди рдФрд░ рд╕рдмрдбреЛрдореЗрди рджрд┐рдП рдЬрд╛рдиреЗ рдкрд░ рдЙрддреНрдкрд░рд┐рд╡рд░реНрддрди рдЙрддреНрдкрдиреНрди рдХрд░реЗрдВред
  • рдЖрдк goaltdns рдЙрддреНрдкрд░рд┐рд╡рд░реНрддрди рд╢рдмреНрджрд╕реВрдЪреА рдпрд╣рд╛рдВ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред
goaltdns -l subdomains.txt -w /tmp/words-permutations.txt -o /tmp/final-words-s3.txt
  • gotator: рдбреЛрдореЗрди рдФрд░ рд╕рдмрдбреЛрдореЗрди рджрд┐рдП рдЬрд╛рдиреЗ рдкрд░ рд╕рдВрдпреЛрдЬрди рдЙрддреНрдкрдиреНрди рдХрд░реЗрдВред рдпрджрд┐ рд╕рдВрдпреЛрдЬрди рдлрд╝рд╛рдЗрд▓ рдирд┐рд░реНрджрд┐рд╖реНрдЯ рдирд╣реАрдВ рдХреА рдЧрдИ рд╣реИ, рддреЛ gotator рдЕрдкрдиреА рд╕реНрд╡рдпрдВ рдХреА рдлрд╝рд╛рдЗрд▓ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдЧрд╛ред
gotator -sub subdomains.txt -silent [-perm /tmp/words-permutations.txt]
  • altdns: рдЙрдкрдбреЛрдореЗрди рд╕рдВрдпреЛрдЬрдиреЛрдВ рдХреЛ рдЙрддреНрдкрдиреНрди рдХрд░рдиреЗ рдХреЗ рдЕрд▓рд╛рд╡рд╛, рдпрд╣ рдЙрдиреНрд╣реЗрдВ рд╣рд▓ рдХрд░рдиреЗ рдХреА рднреА рдХреЛрд╢рд┐рд╢ рдХрд░ рд╕рдХрддрд╛ рд╣реИ (рд▓реЗрдХрд┐рди рдкрд╣рд▓реЗ рдЯрд┐рдкреНрдкрдгреА рдХрд┐рдП рдЧрдП рдЙрдкрдХрд░рдгреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдирд╛ рдмреЗрд╣рддрд░ рд╣реИ)ред
  • рдЖрдк altdns рд╕рдВрдпреЛрдЬрдиреЛрдВ рдХреА рд╢рдмреНрджрд╕реВрдЪреА рдпрд╣рд╛рдБ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред
altdns -i subdomains.txt -w /tmp/words-permutations.txt -o /tmp/asd3
  • dmut: рдЙрдкрдбреЛрдореЗрди рдХреЗ рд╕рдВрдпреЛрдЬрди, рдЙрддреНрдкрд░рд┐рд╡рд░реНрддрди рдФрд░ рдкрд░рд┐рд╡рд░реНрддрди рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ рдФрд░ рдЙрдкрдХрд░рдгред рдпрд╣ рдЙрдкрдХрд░рдг рдкрд░рд┐рдгрд╛рдо рдХреЛ рдмреНрд░реВрдЯ рдлреЛрд░реНрд╕ рдХрд░реЗрдЧрд╛ (рдпрд╣ dns рд╡рд╛рдЗрд▓реНрдб рдХрд╛рд░реНрдб рдХрд╛ рд╕рдорд░реНрдерди рдирд╣реАрдВ рдХрд░рддрд╛)ред
  • рдЖрдк dmut рд╕рдВрдпреЛрдЬрди рд╢рдмреНрджрд╕реВрдЪреА рдпрд╣рд╛рдБ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред
cat subdomains.txt | dmut -d /tmp/words-permutations.txt -w 100 \
--dns-errorLimit 10 --use-pb --verbose -s /tmp/resolvers-trusted.txt
  • alterx: рдПрдХ рдбреЛрдореЗрди рдХреЗ рдЖрдзрд╛рд░ рдкрд░ рдпрд╣ рд╕рдВрдХреЗрддрд┐рдд рдкреИрдЯрд░реНрди рдХреЗ рдЖрдзрд╛рд░ рдкрд░ рдирдП рд╕рдВрднрд╛рд╡рд┐рдд рдЙрдкрдбреЛрдореЗрди рдирд╛рдо рдЙрддреНрдкрдиреНрди рдХрд░рддрд╛ рд╣реИ рддрд╛рдХрд┐ рдЕрдзрд┐рдХ рдЙрдкрдбреЛрдореЗрди рдЦреЛрдЬрдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХреА рдЬрд╛ рд╕рдХреЗред

рд╕реНрдорд╛рд░реНрдЯ рд╕рдВрдпреЛрдЬрди рдЙрддреНрдкрдиреНрди рдХрд░рдирд╛

  • regulator: рдЕрдзрд┐рдХ рдЬрд╛рдирдХрд╛рд░реА рдХреЗ рд▓рд┐рдП рдЗрд╕ рдкреЛрд╕реНрдЯ рдХреЛ рдкрдврд╝реЗрдВ рд▓реЗрдХрд┐рди рдпрд╣ рдореВрд▓ рд░реВрдк рд╕реЗ рдЦреЛрдЬреЗ рдЧрдП рдЙрдкрдбреЛрдореЗрди рдХреЗ рдореБрдЦреНрдп рднрд╛рдЧреЛрдВ рдХреЛ рдкреНрд░рд╛рдкреНрдд рдХрд░реЗрдЧрд╛ рдФрд░ рдЕрдзрд┐рдХ рдЙрдкрдбреЛрдореЗрди рдЦреЛрдЬрдиреЗ рдХреЗ рд▓рд┐рдП рдЙрдиреНрд╣реЗрдВ рдорд┐рд▓рд╛рдПрдЧрд╛ред
python3 main.py adobe.com adobe adobe.rules
make_brute_list.sh adobe.rules adobe.brute
puredns resolve adobe.brute --write adobe.valid
  • subzuf: subzuf рдПрдХ рд╕рдмрдбреЛрдореЗрди рдмреНрд░реВрдЯ-рдлреЛрд░реНрд╕ рдлрдЬрд╝реНрдЬрд╝рд░ рд╣реИ рдЬреЛ рдПрдХ рдЕрддреНрдпрдВрдд рд╕рд░рд▓ рд▓реЗрдХрд┐рди рдкреНрд░рднрд╛рд╡реА DNS рдкреНрд░рддрд┐рдХреНрд░рд┐рдпрд╛-рдирд┐рд░реНрджреЗрд╢рд┐рдд рдПрд▓реНрдЧреЛрд░рд┐рджрдо рдХреЗ рд╕рд╛рде рдЬреБрдбрд╝рд╛ рд╣реБрдЖ рд╣реИред рдпрд╣ рдПрдХ рдкреНрд░рджрд╛рди рдХрд┐рдП рдЧрдП рдЗрдирдкреБрдЯ рдбреЗрдЯрд╛ рд╕реЗрдЯ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддрд╛ рд╣реИ, рдЬреИрд╕реЗ рдХрд┐ рдПрдХ рдЕрдиреБрдХреВрд▓рд┐рдд рд╢рдмреНрдж рд╕реВрдЪреА рдпрд╛ рдРрддрд┐рд╣рд╛рд╕рд┐рдХ DNS/TLS рд░рд┐рдХреЙрд░реНрдб, рддрд╛рдХрд┐ рдЕрдзрд┐рдХ рд╕рдВрдмрдВрдзрд┐рдд рдбреЛрдореЗрди рдирд╛рдореЛрдВ рдХреЛ рд╕рдЯреАрдХ рд░реВрдк рд╕реЗ рд╕рдВрд╢реНрд▓реЗрд╖рд┐рдд рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХреЗ рдФрд░ DNS рд╕реНрдХреИрди рдХреЗ рджреМрд░рд╛рди рдПрдХрддреНрд░рд┐рдд рдЬрд╛рдирдХрд╛рд░реА рдХреЗ рдЖрдзрд╛рд░ рдкрд░ рдЙрдиреНрд╣реЗрдВ рдФрд░ рднреА рдЖрдЧреЗ рдмрдврд╝рд╛рдпрд╛ рдЬрд╛ рд╕рдХреЗред
echo www | subzuf facebook.com

рд╕рдмрдбреЛрдореЗрди рдЦреЛрдЬ рдХрд╛рд░реНрдпрдкреНрд░рд╡рд╛рд╣

рдЗрд╕ рдмреНрд▓реЙрдЧ рдкреЛрд╕реНрдЯ рдХреЛ рджреЗрдЦреЗрдВ рдЬреЛ рдореИрдВрдиреЗ Trickest рдХрд╛рд░реНрдпрдкреНрд░рд╡рд╛рд╣ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдПрдХ рдбреЛрдореЗрди рд╕реЗ рд╕рдмрдбреЛрдореЗрди рдЦреЛрдЬ рдХреЛ рд╕реНрд╡рдЪрд╛рд▓рд┐рдд рдХрд░рдиреЗ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рд▓рд┐рдЦрд╛ рд╣реИ рддрд╛рдХрд┐ рдореБрдЭреЗ рдЕрдкрдиреЗ рдХрдВрдкреНрдпреВрдЯрд░ рдореЗрдВ рдХрдИ рдЙрдкрдХрд░рдгреЛрдВ рдХреЛ рдореИрдиреНрдпреБрдЕрд▓ рд░реВрдк рд╕реЗ рд▓реЙрдиреНрдЪ рдХрд░рдиреЗ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рди рд╣реЛ:

{% embed url="https://trickest.com/blog/full-subdomain-discovery-using-workflow/" %}

{% embed url="https://trickest.com/blog/full-subdomain-brute-force-discovery-using-workflow/" %}

VHosts / рд╡рд░реНрдЪреБрдЕрд▓ рд╣реЛрд╕реНрдЯ

рдпрджрд┐ рдЖрдкрдиреЗ рдПрдХ IP рдкрддрд╛ рдкрд╛рдпрд╛ рд╣реИ рдЬрд┐рд╕рдореЗрдВ рдПрдХ рдпрд╛ рдПрдХ рд╕реЗ рдЕрдзрд┐рдХ рд╡реЗрдм рдкреГрд╖реНрда рд╕рдмрдбреЛрдореЗрди рд╕реЗ рд╕рдВрдмрдВрдзрд┐рдд рд╣реИрдВ, рддреЛ рдЖрдк рдЙрд╕ IP рдореЗрдВ рд╡реЗрдм рдХреЗ рд╕рд╛рде рдЕрдиреНрдп рд╕рдмрдбреЛрдореЗрди рдЦреЛрдЬрдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ OSINT рд╕реНрд░реЛрддреЛрдВ рдореЗрдВ IP рдореЗрдВ рдбреЛрдореЗрди рджреЗрдЦрдиреЗ рдпрд╛ рдЙрд╕ IP рдореЗрдВ VHost рдбреЛрдореЗрди рдирд╛рдореЛрдВ рдХреЛ рдмреНрд░реВрдЯ-рдлреЛрд░реНрд╕ рдХрд░рдХреЗред

OSINT

рдЖрдк рдХреБрдЫ VHosts рдХреЛ IP рдореЗрдВ HostHunter рдпрд╛ рдЕрдиреНрдп APIs рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдЦреЛрдЬ рд╕рдХрддреЗ рд╣реИрдВред

рдмреНрд░реВрдЯ рдлреЛрд░реНрд╕

рдпрджрд┐ рдЖрдкрдХреЛ рд╕рдВрджреЗрд╣ рд╣реИ рдХрд┐ рдХреБрдЫ рд╕рдмрдбреЛрдореЗрди рдПрдХ рд╡реЗрдм рд╕рд░реНрд╡рд░ рдореЗрдВ рдЫрд┐рдкрд╛ рд╣реЛ рд╕рдХрддрд╛ рд╣реИ, рддреЛ рдЖрдк рдЗрд╕реЗ рдмреНрд░реВрдЯ рдлреЛрд░реНрд╕ рдХрд░рдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ:

ffuf -c -w /path/to/wordlist -u http://victim.com -H "Host: FUZZ.victim.com"

gobuster vhost -u https://mysite.com -t 50 -w subdomains.txt

wfuzz -c -w /usr/share/wordlists/SecLists/Discovery/DNS/subdomains-top1million-20000.txt --hc 400,404,403 -H "Host: FUZZ.example.com" -u http://example.com -t 100

#From https://github.com/allyshka/vhostbrute
vhostbrute.py --url="example.com" --remoteip="10.1.1.15" --base="www.example.com" --vhosts="vhosts_full.list"

#https://github.com/codingo/VHostScan
VHostScan -t example.com

{% hint style="info" %} рдЗрд╕ рддрдХрдиреАрдХ рдХреЗ рд╕рд╛рде, рдЖрдк рдЖрдВрддрд░рд┐рдХ/рдЫрд┐рдкреЗ рд╣реБрдП рдПрдВрдбрдкреЙрдЗрдВрдЯреНрд╕ рддрдХ рднреА рдкрд╣реБрдБрдЪ рд╕рдХрддреЗ рд╣реИрдВред {% endhint %}

CORS Brute Force

рдХрднреА-рдХрднреА рдЖрдк рдРрд╕реА рдкреГрд╖реНрдареЛрдВ рдХреЛ рдкрд╛рдПрдВрдЧреЗ рдЬреЛ рдХреЗрд╡рд▓ Access-Control-Allow-Origin рд╣реЗрдбрд░ рдХреЛ рд▓реМрдЯрд╛рддреЗ рд╣реИрдВ рдЬрдм Origin рд╣реЗрдбрд░ рдореЗрдВ рдПрдХ рдорд╛рдиреНрдп рдбреЛрдореЗрди/рд╕рдмрдбреЛрдореЗрди рд╕реЗрдЯ рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реЛред рдЗрди рдкрд░рд┐рджреГрд╢реНрдпреЛрдВ рдореЗрдВ, рдЖрдк рдЗрд╕ рд╡реНрдпрд╡рд╣рд╛рд░ рдХрд╛ рджреБрд░реБрдкрдпреЛрдЧ рдХрд░рдХреЗ рдирдП рд╕рдмрдбреЛрдореЗрди рдЦреЛрдЬ рд╕рдХрддреЗ рд╣реИрдВред

ffuf -w subdomains-top1million-5000.txt -u http://10.10.10.208 -H 'Origin: http://FUZZ.crossfit.htb' -mr "Access-Control-Allow-Origin" -ignore-body

Buckets Brute Force

рдЬрдм subdomains рдХреА рддрд▓рд╛рд╢ рдХрд░ рд░рд╣реЗ рд╣реЛрдВ, рддреЛ рджреЗрдЦреЗрдВ рдХрд┐ рдХреНрдпрд╛ рдпрд╣ рдХрд┐рд╕реА рдкреНрд░рдХрд╛рд░ рдХреЗ bucket рдХреА рдУрд░ pointing рдХрд░ рд░рд╣рд╛ рд╣реИ, рдФрд░ рдЗрд╕ рдорд╛рдорд▓реЗ рдореЗрдВ permissions рдХреА рдЬрд╛рдВрдЪ рдХрд░реЗрдВ.
рдЗрд╕рдХреЗ рдЕрд▓рд╛рд╡рд╛, рдЪреВрдВрдХрд┐ рдЗрд╕ рдмрд┐рдВрджреБ рдкрд░ рдЖрдк рджрд╛рдпрд░реЗ рдХреЗ рднреАрддрд░ рд╕рднреА рдбреЛрдореЗрди рдХреЛ рдЬрд╛рдиреЗрдВрдЧреЗ, рдХреЛрд╢рд┐рд╢ рдХрд░реЗрдВ рд╕рдВрднрд╛рд╡рд┐рдд bucket рдирд╛рдореЛрдВ рдХреЛ brute force рдХрд░рдиреЗ рдФрд░ permissions рдХреА рдЬрд╛рдВрдЪ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП.

Monitorization

рдЖрдк Certificate Transparency Logs рдХреА рдирд┐рдЧрд░рд╛рдиреА рдХрд░рдХреЗ рджреЗрдЦ рд╕рдХрддреЗ рд╣реИрдВ рдХрд┐ рдХрд┐рд╕реА рдбреЛрдореЗрди рдХреЗ рдирдП subdomains рдмрдирд╛рдП рдЧрдП рд╣реИрдВ sublert рдХрд░рддрд╛ рд╣реИред

Looking for vulnerabilities

рд╕рдВрднрд╛рд╡рд┐рдд subdomain takeovers рдХреЗ рд▓рд┐рдП рдЬрд╛рдВрдЪреЗрдВред
рдпрджрд┐ subdomain рдХрд┐рд╕реА S3 bucket рдХреА рдУрд░ pointing рдХрд░ рд░рд╣рд╛ рд╣реИ, рддреЛ permissions рдХреА рдЬрд╛рдВрдЪ рдХрд░реЗрдВ.

рдпрджрд┐ рдЖрдк рдХрд┐рд╕реА subdomain рдХреЛ рдПрдХ IP рдЕрд▓рдЧ рдкрд╛рддреЗ рд╣реИрдВ рдЬреЛ рдкрд╣рд▓реЗ рд╕реЗ рдЖрдкрдХреЗ рджреНрд╡рд╛рд░рд╛ рдЦреЛрдЬреЗ рдЧрдП рд╕рдВрдкрддреНрддрд┐рдпреЛрдВ рдореЗрдВ рдирд╣реАрдВ рд╣реИ, рддреЛ рдЖрдкрдХреЛ рдПрдХ рдмреБрдирд┐рдпрд╛рджреА vulnerability scan (Nessus рдпрд╛ OpenVAS рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ) рдФрд░ рдХреБрдЫ port scan nmap/masscan/shodan рдХреЗ рд╕рд╛рде рдХрд░рдирд╛ рдЪрд╛рд╣рд┐рдПред рдЪрд▓ рд░рд╣реЗ рд╕реЗрд╡рд╛рдУрдВ рдХреЗ рдЖрдзрд╛рд░ рдкрд░, рдЖрдк рдЗрд╕ рдкреБрд╕реНрддрдХ рдореЗрдВ рдХреБрдЫ рддрд░рдХреАрдмреЗрдВ "рд╣рдорд▓реЗ" рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдкрд╛ рд╕рдХрддреЗ рд╣реИрдВред
рдзреНрдпрд╛рди рджреЗрдВ рдХрд┐ рдХрднреА-рдХрднреА subdomain рдПрдХ IP рдХреЗ рдЕрдВрджрд░ рд╣реЛрд╕реНрдЯ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ рдЬреЛ рдЧреНрд░рд╛рд╣рдХ рджреНрд╡рд╛рд░рд╛ рдирд┐рдпрдВрддреНрд░рд┐рдд рдирд╣реАрдВ рд╣реЛрддрд╛ рд╣реИ, рдЗрд╕рд▓рд┐рдП рдпрд╣ рджрд╛рдпрд░реЗ рдореЗрдВ рдирд╣реАрдВ рд╣реИ, рд╕рд╛рд╡рдзрд╛рди рд░рд╣реЗрдВред

IPs

рдкреНрд░рд╛рд░рдВрднрд┐рдХ рдЪрд░рдгреЛрдВ рдореЗрдВ, рдЖрдкрдиреЗ рдХреБрдЫ IP рд░реЗрдВрдЬ, рдбреЛрдореЗрди рдФрд░ subdomains рдкрд╛рдП рд╣реЛрдВрдЧреЗред
рдЕрдм рдЙрди рд░реЗрдВрдЬ рд╕реЗ рд╕рднреА IPs рдХреЛ рдЗрдХрдЯреНрдард╛ рдХрд░рдиреЗ рдФрд░ рдбреЛрдореЗрди/subdomains (DNS рдкреНрд░рд╢реНрдиреЛрдВ) рдХреЗ рд▓рд┐рдП рд╕рдордп рд╣реИред

рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд free apis рдХреА рд╕реЗрд╡рд╛рдУрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ, рдЖрдк рдбреЛрдореЗрди рдФрд░ subdomains рджреНрд╡рд╛рд░рд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдП рдЧрдП рдкрд┐рдЫрд▓реЗ IPs рднреА рдкрд╛ рд╕рдХрддреЗ рд╣реИрдВред рдпреЗ IPs рдЕрднреА рднреА рдЧреНрд░рд╛рд╣рдХ рдХреЗ рд╕реНрд╡рд╛рдорд┐рддреНрд╡ рдореЗрдВ рд╣реЛ рд╕рдХрддреЗ рд╣реИрдВ (рдФрд░ рдЖрдкрдХреЛ CloudFlare bypasses рдЦреЛрдЬрдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рджреЗ рд╕рдХрддреЗ рд╣реИрдВ)

рдЖрдк hakip2host рдЯреВрд▓ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдПрдХ рд╡рд┐рд╢рд┐рд╖реНрдЯ IP рдкрддреЗ рдХреА рдУрд░ рдЗрд╢рд╛рд░рд╛ рдХрд░рдиреЗ рд╡рд╛рд▓реЗ рдбреЛрдореЗрди рдХреА рднреА рдЬрд╛рдВрдЪ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред

Looking for vulnerabilities

CDNs рд╕реЗ рд╕рдВрдмрдВрдзрд┐рдд рд╕рднреА IPs рдХрд╛ port scan рдХрд░реЗрдВ (рдХреНрдпреЛрдВрдХрд┐ рдЖрдк рд╡рд╣рд╛рдВ рдХреБрдЫ рджрд┐рд▓рдЪрд╕реНрдк рдирд╣реАрдВ рдкрд╛рдПрдВрдЧреЗ)ред рдЦреЛрдЬреЗ рдЧрдП рдЪрд▓ рд░рд╣реЗ рд╕реЗрд╡рд╛рдУрдВ рдореЗрдВ рдЖрдк vulnerabilities рдкрд╛ рд╕рдХрддреЗ рд╣реИрдВред

рдПрдХ рдЧрд╛рдЗрдб рдЦреЛрдЬреЗрдВ рдХрд┐ рдХреИрд╕реЗ рд╣реЛрд╕реНрдЯ рдХреЛ рд╕реНрдХреИрди рдХрд░реЗрдВред

Web servers hunting

рд╣рдордиреЗ рд╕рднреА рдХрдВрдкрдирд┐рдпреЛрдВ рдФрд░ рдЙрдирдХреЗ рд╕рдВрдкрддреНрддрд┐рдпреЛрдВ рдХреЛ рдЦреЛрдЬ рд▓рд┐рдпрд╛ рд╣реИ рдФрд░ рд╣рдо рдЬрд╛рдирддреЗ рд╣реИрдВ рдХрд┐ рджрд╛рдпрд░реЗ рдХреЗ рднреАрддрд░ IP рд░реЗрдВрдЬ, рдбреЛрдореЗрди рдФрд░ subdomains рд╣реИрдВред рдЕрдм рд╡реЗрдм рд╕рд░реНрд╡рд░реЛрдВ рдХреА рдЦреЛрдЬ рдХрд░рдиреЗ рдХрд╛ рд╕рдордп рд╣реИред

рдкрд┐рдЫрд▓реЗ рдЪрд░рдгреЛрдВ рдореЗрдВ, рдЖрдкрдиреЗ рд╢рд╛рдпрдж рдкрд╣рд▓реЗ рд╕реЗ рд╣реА рдЦреЛрдЬреЗ рдЧрдП IPs рдФрд░ рдбреЛрдореЗрди рдХрд╛ рдХреБрдЫ recon рдХрд┐рдпрд╛ рд╣реИ, рдЗрд╕рд▓рд┐рдП рдЖрдк рд╕рдВрднрд╛рд╡рд┐рдд рд╕рднреА рд╡реЗрдм рд╕рд░реНрд╡рд░реЛрдВ рдХреЛ рдкрд╣рд▓реЗ рд╕реЗ рд╣реА рдкрд╛ рдЪреБрдХреЗ рд╣реЛрдВрдЧреЗред рд╣рд╛рд▓рд╛рдБрдХрд┐, рдпрджрд┐ рдЖрдкрдиреЗ рдирд╣реАрдВ рдХрд┐рдпрд╛ рд╣реИ, рддреЛ рд╣рдо рдЕрдм рджрд╛рдпрд░реЗ рдХреЗ рднреАрддрд░ рд╡реЗрдм рд╕рд░реНрд╡рд░реЛрдВ рдХреА рдЦреЛрдЬ рдХреЗ рд▓рд┐рдП рдХреБрдЫ рддреЗрдЬрд╝ рддрд░рдХреАрдмреЗрдВ рджреЗрдЦреЗрдВрдЧреЗред

рдХреГрдкрдпрд╛ рдзреНрдпрд╛рди рджреЗрдВ рдХрд┐ рдпрд╣ рд╡реЗрдм рдРрдкреНрд╕ рдХреА рдЦреЛрдЬ рдХреЗ рд▓рд┐рдП рдЙрдиреНрдореБрдЦ рд╣реЛрдЧрд╛, рдЗрд╕рд▓рд┐рдП рдЖрдкрдХреЛ vulnerability рдФрд░ port scanning рднреА рдХрд░рдиреА рдЪрд╛рд╣рд┐рдП (рдпрджрд┐ рджрд╛рдпрд░реЗ рджреНрд╡рд╛рд░рд╛ рдЕрдиреБрдорддрд┐ рджреА рдЧрдИ рд╣реЛ).

рд╡реЗрдм рд╕рд░реНрд╡рд░реЛрдВ рд╕реЗ рд╕рдВрдмрдВрдзрд┐рдд рдЦреБрд▓реЗ ports рдХреА рдЦреЛрдЬ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП masscan рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдиреЗ рдХреА рдПрдХ рддреЗрдЬрд╝ рд╡рд┐рдзрд┐ рдпрд╣рд╛рдБ рдкрд╛рдИ рдЬрд╛ рд╕рдХрддреА рд╣реИ.
рд╡реЗрдм рд╕рд░реНрд╡рд░реЛрдВ рдХреА рдЦреЛрдЬ рдХреЗ рд▓рд┐рдП рдПрдХ рдФрд░ рдЙрдкрдпреЛрдЧреА рдЯреВрд▓ httprobe, fprobe рдФрд░ httpx рд╣реИред рдЖрдк рдмрд╕ рдбреЛрдореЗрди рдХреА рдПрдХ рд╕реВрдЪреА рдкрд╛рд╕ рдХрд░рддреЗ рд╣реИрдВ рдФрд░ рдпрд╣ рдкреЛрд░реНрдЯ 80 (http) рдФрд░ 443 (https) рд╕реЗ рдХрдиреЗрдХреНрдЯ рдХрд░рдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░реЗрдЧрд╛ред рдЗрд╕рдХреЗ рдЕрддрд┐рд░рд┐рдХреНрдд, рдЖрдк рдЕрдиреНрдп рдкреЛрд░реНрдЯ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рд╕рдВрдХреЗрдд рджреЗ рд╕рдХрддреЗ рд╣реИрдВ:

cat /tmp/domains.txt | httprobe #Test all domains inside the file for port 80 and 443
cat /tmp/domains.txt | httprobe -p http:8080 -p https:8443 #Check port 80, 443 and 8080 and 8443

Screenshots

рдЕрдм рдЬрдм рдЖрдкрдиреЗ рд╕рднреА рд╡реЗрдм рд╕рд░реНрд╡рд░ рдЦреЛрдЬ рд▓рд┐рдП рд╣реИрдВ рдЬреЛ рджрд╛рдпрд░реЗ рдореЗрдВ рд╣реИрдВ (рдХрдВрдкрдиреА рдХреЗ IPs рдФрд░ рд╕рднреА рдбреЛрдореЗрди рдФрд░ рд╕рдмрдбреЛрдореЗрди рдХреЗ рдмреАрдЪ) рддреЛ рд╢рд╛рдпрдж рдЖрдк рд╢реБрд░реБрдЖрдд рдХрд╣рд╛рдБ рд╕реЗ рдХрд░реЗрдВ рдпрд╣ рдирд╣реАрдВ рдЬрд╛рдирддреЗред рддреЛ, рдЗрд╕реЗ рд╕рд░рд▓ рдмрдирд╛рддреЗ рд╣реИрдВ рдФрд░ рдмрд╕ рд╕рднреА рдХрд╛ рд╕реНрдХреНрд░реАрдирд╢реЙрдЯ рд▓реЗрдирд╛ рд╢реБрд░реВ рдХрд░рддреЗ рд╣реИрдВред рдмрд╕ рдореБрдЦреНрдп рдкреГрд╖реНрда рдкрд░ рдирдЬрд╝рд░ рдбрд╛рд▓рдХрд░ рдЖрдк рдЕрдЬреАрдм рдПрдВрдбрдкреЙрдЗрдВрдЯреНрд╕ рдкрд╛ рд╕рдХрддреЗ рд╣реИрдВ рдЬреЛ рдЕрдзрд┐рдХ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рд╣реЛ рд╕рдХрддреЗ рд╣реИрдВред

рдкреНрд░рд╕реНрддрд╛рд╡рд┐рдд рд╡рд┐рдЪрд╛рд░ рдХреЛ рд▓рд╛рдЧреВ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдЖрдк EyeWitness, HttpScreenshot, Aquatone, Shutter, Gowitness рдпрд╛ webscreenshot** рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред**

рдЗрд╕рдХреЗ рдЕрд▓рд╛рд╡рд╛, рдЖрдк рдлрд┐рд░ eyeballer рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рддрд╛рдХрд┐ рд╕рднреА рд╕реНрдХреНрд░реАрдирд╢реЙрдЯреНрд╕ рдкрд░ рдЪрд▓рдХрд░ рдЖрдкрдХреЛ рдмрддрд╛ рд╕рдХреЗ рдХрд┐ рдХреНрдпрд╛ рд╕рдВрднрд╛рд╡рд┐рдд рд░реВрдк рд╕реЗ рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХреЛ рд╢рд╛рдорд┐рд▓ рдХрд░ рд╕рдХрддрд╛ рд╣реИ, рдФрд░ рдХреНрдпрд╛ рдирд╣реАрдВред

рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ рдХреНрд▓рд╛рдЙрдб рд╕рдВрдкрддреНрддрд┐рдпрд╛рдБ

рдХрд┐рд╕реА рдХрдВрдкрдиреА рдХреА рд╕рдВрднрд╛рд╡рд┐рдд рдХреНрд▓рд╛рдЙрдб рд╕рдВрдкрддреНрддрд┐рдпреЛрдВ рдХреЛ рдЦреЛрдЬрдиреЗ рдХреЗ рд▓рд┐рдП рдЖрдкрдХреЛ рдЙрд╕ рдХрдВрдкрдиреА рдХреА рдкрд╣рдЪрд╛рди рдХрд░рдиреЗ рд╡рд╛рд▓реЗ рдХреАрд╡рд░реНрдб рдХреА рдПрдХ рд╕реВрдЪреА рд╕реЗ рд╢реБрд░реВ рдХрд░рдирд╛ рдЪрд╛рд╣рд┐рдПред рдЙрджрд╛рд╣рд░рдг рдХреЗ рд▓рд┐рдП, рдПрдХ рдХреНрд░рд┐рдкреНрдЯреЛ рдХрдВрдкрдиреА рдХреЗ рд▓рд┐рдП рдЖрдк рд╢рдмреНрджреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ: "crypto", "wallet", "dao", "<domain_name>", <"subdomain_names">ред

рдЖрдкрдХреЛ рдмрдХреЗрдЯреНрд╕ рдореЗрдВ рдЙрдкрдпреЛрдЧ рдХрд┐рдП рдЬрд╛рдиреЗ рд╡рд╛рд▓реЗ рд╕рд╛рдорд╛рдиреНрдп рд╢рдмреНрджреЛрдВ рдХреА рд╡рд░реНрдбрд▓рд┐рд╕реНрдЯ рднреА рдЪрд╛рд╣рд┐рдП:

рдлрд┐рд░, рдЙрди рд╢рдмреНрджреЛрдВ рдХреЗ рд╕рд╛рде рдЖрдкрдХреЛ рдкрд░рдореНрдпреВрдЯреЗрд╢рди рдЙрддреНрдкрдиреНрди рдХрд░рдиреА рдЪрд╛рд╣рд┐рдП (рдЕрдзрд┐рдХ рдЬрд╛рдирдХрд╛рд░реА рдХреЗ рд▓рд┐рдП рджреВрд╕рд░реЗ рджреМрд░ рдХреЗ DNS рдмреНрд░реВрдЯ-рдлреЛрд░реНрд╕ рдХреА рдЬрд╛рдВрдЪ рдХрд░реЗрдВ)ред

рдкрд░рд┐рдгрд╛рдореА рд╡рд░реНрдбрд▓рд┐рд╕реНрдЯ рдХреЗ рд╕рд╛рде рдЖрдк cloud_enum, CloudScraper, cloudlist рдпрд╛ S3Scanner** рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред**

рдпрд╛рдж рд░рдЦреЗрдВ рдХрд┐ рдЬрдм рдЖрдк рдХреНрд▓рд╛рдЙрдб рд╕рдВрдкрддреНрддрд┐рдпреЛрдВ рдХреА рдЦреЛрдЬ рдХрд░ рд░рд╣реЗ рд╣реЛрдВ рддреЛ рдЖрдкрдХреЛ AWS рдореЗрдВ рдмрдХреЗрдЯреНрд╕ рд╕реЗ рдЕрдзрд┐рдХ рдХреА рддрд▓рд╛рд╢ рдХрд░рдиреА рдЪрд╛рд╣рд┐рдПред

рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХреА рдЦреЛрдЬ

рдпрджрд┐ рдЖрдк рдЦреБрд▓реЗ рдмрдХреЗрдЯреНрд╕ рдпрд╛ рдХреНрд▓рд╛рдЙрдб рдлрд╝рдВрдХреНрд╢рдВрд╕ рдЦреЛрдЬрддреЗ рд╣реИрдВ рддреЛ рдЖрдкрдХреЛ рдЙрди рддрдХ рдкрд╣реБрдБрдЪрдиреЗ рдФрд░ рдпрд╣ рджреЗрдЦрдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░рдиреА рдЪрд╛рд╣рд┐рдП рдХрд┐ рд╡реЗ рдЖрдкрдХреЛ рдХреНрдпрд╛ рдкреНрд░рджрд╛рди рдХрд░рддреЗ рд╣реИрдВ рдФрд░ рдХреНрдпрд╛ рдЖрдк рдЙрдирдХрд╛ рджреБрд░реБрдкрдпреЛрдЧ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред

рдИрдореЗрд▓

рджрд╛рдпрд░реЗ рдореЗрдВ рдбреЛрдореЗрди рдФрд░ рд╕рдмрдбреЛрдореЗрди рдХреЗ рд╕рд╛рде рдЖрдкрдХреЗ рдкрд╛рд╕ рдИрдореЗрд▓ рдЦреЛрдЬрдиреЗ рдХреЗ рд▓рд┐рдП рдЖрд╡рд╢реНрдпрдХ рд╕рднреА рдЪреАрдЬреЗрдВ рд╣реИрдВред рдпреЗ рд╣реИрдВ APIs рдФрд░ рдЙрдкрдХрд░рдг рдЬреЛ рдореБрдЭреЗ рдХрд┐рд╕реА рдХрдВрдкрдиреА рдХреЗ рдИрдореЗрд▓ рдЦреЛрдЬрдиреЗ рдореЗрдВ рд╕рдмрд╕реЗ рдЕрдЪреНрдЫреЗ рд▓рдЧреЗ рд╣реИрдВ:

  • theHarvester - APIs рдХреЗ рд╕рд╛рде
  • https://hunter.io/ рдХрд╛ API (рдлреНрд░реА рд╕рдВрд╕реНрдХрд░рдг)
  • https://app.snov.io/ рдХрд╛ API (рдлреНрд░реА рд╕рдВрд╕реНрдХрд░рдг)
  • https://minelead.io/ рдХрд╛ API (рдлреНрд░реА рд╕рдВрд╕реНрдХрд░рдг)

рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХреА рдЦреЛрдЬ

рдИрдореЗрд▓ рдмрд╛рдж рдореЗрдВ рд╡реЗрдм рд▓реЙрдЧрд┐рди рдФрд░ рдСрде рд╕реЗрд╡рд╛рдУрдВ (рдЬреИрд╕реЗ SSH) рдХреЗ рд▓рд┐рдП рдмреНрд░реВрдЯ-рдлреЛрд░реНрд╕ рдХрд░рдиреЗ рдореЗрдВ рд╕рд╣рд╛рдпрдХ рд╣реЛрдВрдЧреЗред рдЗрд╕рдХреЗ рдЕрд▓рд╛рд╡рд╛, рдпреЗ рдлрд┐рд╢рд┐рдВрдЧ рдХреЗ рд▓рд┐рдП рдЖрд╡рд╢реНрдпрдХ рд╣реИрдВред рдЗрд╕рдХреЗ рдЕрд▓рд╛рд╡рд╛, рдпреЗ APIs рдЖрдкрдХреЛ рдИрдореЗрд▓ рдХреЗ рдкреАрдЫреЗ рдХреЗ рд╡реНрдпрдХреНрддрд┐ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдФрд░ рднреА рдЕрдзрд┐рдХ рдЬрд╛рдирдХрд╛рд░реА рджреЗрдВрдЧреА, рдЬреЛ рдлрд┐рд╢рд┐рдВрдЧ рдЕрднрд┐рдпрд╛рди рдХреЗ рд▓рд┐рдП рдЙрдкрдпреЛрдЧреА рд╣реИред

рдХреНрд░реЗрдбреЗрдВрд╢рд┐рдпрд▓ рд▓реАрдХ

рдбреЛрдореЗрди, рд╕рдмрдбреЛрдореЗрди, рдФрд░ рдИрдореЗрд▓ рдХреЗ рд╕рд╛рде рдЖрдк рдЙрди рдИрдореЗрд▓ рд╕реЗ рд╕рдВрдмрдВрдзрд┐рдд рдЕрддреАрдд рдореЗрдВ рд▓реАрдХ рд╣реБрдП рдХреНрд░реЗрдбреЗрдВрд╢рд┐рдпрд▓реНрд╕ рдХреА рдЦреЛрдЬ рд╢реБрд░реВ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ:

рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХреА рдЦреЛрдЬ

рдпрджрд┐ рдЖрдк рдорд╛рдиреНрдп рд▓реАрдХ рд╣реБрдП рдХреНрд░реЗрдбреЗрдВрд╢рд┐рдпрд▓реНрд╕ рдкрд╛рддреЗ рд╣реИрдВ, рддреЛ рдпрд╣ рдПрдХ рдмрд╣реБрдд рдЖрд╕рд╛рди рдЬреАрдд рд╣реИред

рд╕реАрдХреНрд░реЗрдЯреНрд╕ рд▓реАрдХ

рдХреНрд░реЗрдбреЗрдВрд╢рд┐рдпрд▓ рд▓реАрдХ рдЙрди рдХрдВрдкрдирд┐рдпреЛрдВ рдХреЗ рд╣реИрдХ рд╕реЗ рд╕рдВрдмрдВрдзрд┐рдд рд╣реИрдВ рдЬрд╣рд╛рдБ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдЬрд╛рдирдХрд╛рд░реА рд▓реАрдХ рдФрд░ рдмреЗрдЪреА рдЧрдИред рд╣рд╛рд▓рд╛рдБрдХрд┐, рдХрдВрдкрдирд┐рдпрд╛рдБ рдЕрдиреНрдп рд▓реАрдХ рд╕реЗ рдкреНрд░рднрд╛рд╡рд┐рдд рд╣реЛ рд╕рдХрддреА рд╣реИрдВ рдЬрд┐рдирдХреА рдЬрд╛рдирдХрд╛рд░реА рдЙрди рдбреЗрдЯрд╛рдмреЗрд╕ рдореЗрдВ рдирд╣реАрдВ рд╣реИ:

рдЧрд┐рдЯрд╣рдм рд▓реАрдХ

рдХреНрд░реЗрдбреЗрдВрд╢рд┐рдпрд▓реНрд╕ рдФрд░ APIs рдХрдВрдкрдиреА рдпрд╛ рдЙрд╕ рдЧрд┐рдЯрд╣рдм рдХрдВрдкрдиреА рдХреЗ рд▓рд┐рдП рдХрд╛рдо рдХрд░рдиреЗ рд╡рд╛рд▓реЗ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛рдУрдВ рдХреЗ рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ рд░рд┐рдкреЙрдЬрд┐рдЯрд░реА рдореЗрдВ рд▓реАрдХ рд╣реЛ рд╕рдХрддреЗ рд╣реИрдВред
рдЖрдк Leakos рдирд╛рдордХ рдЙрдкрдХрд░рдг рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдХрд┐рд╕реА рд╕рдВрдЧрдарди рдФрд░ рдЙрд╕рдХреЗ рдбреЗрд╡рд▓рдкрд░реНрд╕ рдХреЗ рд╕рднреА рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ рд░рд┐рдкреЙрдЬрд┐рдЯрд░реА рдХреЛ рдбрд╛рдЙрдирд▓реЛрдб рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рдЙрди рдкрд░ рд╕реНрд╡рдЪрд╛рд▓рд┐рдд рд░реВрдк рд╕реЗ gitleaks рдЪрд▓рд╛ рд╕рдХрддреЗ рд╣реИрдВред

Leakos рдХрд╛ рдЙрдкрдпреЛрдЧ рд╕рднреА рдкрд╛рда рдкреНрд░рджрд╛рди рдХрд┐рдП рдЧрдП URLs рдкрд░ gitleaks рдЪрд▓рд╛рдиреЗ рдХреЗ рд▓рд┐рдП рднреА рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИ рдХреНрдпреЛрдВрдХрд┐ рдХрднреА-рдХрднреА рд╡реЗрдм рдкреГрд╖реНрдареЛрдВ рдореЗрдВ рднреА рд░рд╣рд╕реНрдп рд╣реЛрддреЗ рд╣реИрдВред

рдЧрд┐рдЯрд╣рдм рдбреЙрд░реНрдХреНрд╕

рдЖрдк рдЙрд╕ рдкреГрд╖реНрда рдХреА рднреА рдЬрд╛рдВрдЪ рдХрд░реЗрдВ рдЬрд┐рд╕рдореЗрдВ рд╕рдВрднрд╛рд╡рд┐рдд рдЧрд┐рдЯрд╣рдм рдбреЙрд░реНрдХреНрд╕ рд╣реИрдВ рдЬрд┐рдиреНрд╣реЗрдВ рдЖрдк рдЙрд╕ рд╕рдВрдЧрдарди рдореЗрдВ рдЦреЛрдЬ рд╕рдХрддреЗ рд╣реИрдВ рдЬрд┐рд╕реЗ рдЖрдк рд▓рдХреНрд╖рд┐рдд рдХрд░ рд░рд╣реЗ рд╣реИрдВ:

{% content-ref url="github-leaked-secrets.md" %} github-leaked-secrets.md {% endcontent-ref %}

рдкреЗрд╕реНрдЯреНрд╕ рд▓реАрдХ

рдХрднреА-рдХрднреА рд╣рдорд▓рд╛рд╡рд░ рдпрд╛ рдмрд╕ рдХрд░реНрдордЪрд╛рд░реА рдХрдВрдкрдиреА рдХреА рд╕рд╛рдордЧреНрд░реА рдХреЛ рдПрдХ рдкреЗрд╕реНрдЯ рд╕рд╛рдЗрдЯ рдкрд░ рдкреНрд░рдХрд╛рд╢рд┐рдд рдХрд░реЗрдВрдЧреЗред рдЗрд╕рдореЗрдВ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдЬрд╛рдирдХрд╛рд░реА рд╣реЛ рд╕рдХрддреА рд╣реИ рдпрд╛ рдирд╣реАрдВ, рд▓реЗрдХрд┐рди рдЗрд╕реЗ рдЦреЛрдЬрдирд╛ рдмрд╣реБрдд рджрд┐рд▓рдЪрд╕реНрдк рд╣реИред
рдЖрдк Pastos рдирд╛рдордХ рдЙрдкрдХрд░рдг рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдПрдХ рд╕рд╛рде 80 рд╕реЗ рдЕрдзрд┐рдХ рдкреЗрд╕реНрдЯ рд╕рд╛рдЗрдЯреЛрдВ рдореЗрдВ рдЦреЛрдЬ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред

рдЧреВрдЧрд▓ рдбреЙрд░реНрдХреНрд╕

рдкреБрд░рд╛рдиреЗ рд▓реЗрдХрд┐рди рд╕реБрдирд╣рд░реЗ рдЧреВрдЧрд▓ рдбреЙрд░реНрдХреНрд╕ рд╣рдореЗрд╢рд╛ рд╡рд╣рд╛рдВ рдирд╣реАрдВ рд╣реЛрдиреА рдЪрд╛рд╣рд┐рдП рдРрд╕реА рдЙрдЬрд╛рдЧрд░ рдЬрд╛рдирдХрд╛рд░реА рдЦреЛрдЬрдиреЗ рдХреЗ рд▓рд┐рдП рдЙрдкрдпреЛрдЧреА рд╣реЛрддреЗ рд╣реИрдВред рдПрдХрдорд╛рддреНрд░ рд╕рдорд╕реНрдпрд╛ рдпрд╣ рд╣реИ рдХрд┐ google-hacking-database рдореЗрдВ рдХрдИ рд╣рдЬрд╛рд░реЛрдВ рд╕рдВрднрд╛рд╡рд┐рдд рдХреНрд╡реЗрд░реА рд╣реИрдВ рдЬрд┐рдиреНрд╣реЗрдВ рдЖрдк рдореИрдиреНрдпреБрдЕрд▓ рд░реВрдк рд╕реЗ рдирд╣реАрдВ рдЪрд▓рд╛ рд╕рдХрддреЗред рддреЛ, рдЖрдк рдЕрдкрдиреЗ рдкрд╕рдВрджреАрджрд╛ 10 рдХреЛ рд▓реЗ рд╕рдХрддреЗ рд╣реИрдВ рдпрд╛ рдЖрдк Gorks рдЬреИрд╕реЗ рдЙрдкрдХрд░рдг рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдЙрдиреНрд╣реЗрдВ рд╕рднреА рдЪрд▓рд╛рдиреЗ рдХреЗ рд▓рд┐рдПред

рдзреНрдпрд╛рди рджреЗрдВ рдХрд┐ рдЬреЛ рдЙрдкрдХрд░рдг рдирд┐рдпрдорд┐рдд рдЧреВрдЧрд▓ рдмреНрд░рд╛рдЙрдЬрд╝рд░ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рд╕рднреА рдбреЗрдЯрд╛рдмреЗрд╕ рдХреЛ рдЪрд▓рд╛рдиреЗ рдХреА рдЙрдореНрдореАрдж рдХрд░рддреЗ рд╣реИрдВ, рд╡реЗ рдХрднреА рд╕рдорд╛рдкреНрдд рдирд╣реАрдВ рд╣реЛрдВрдЧреЗ рдХреНрдпреЛрдВрдХрд┐ рдЧреВрдЧрд▓ рдЖрдкрдХреЛ рдмрд╣реБрдд рдЬрд▓реНрджреА рдмреНрд▓реЙрдХ рдХрд░ рджреЗрдЧрд╛ред

рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХреА рдЦреЛрдЬ

рдпрджрд┐ рдЖрдк рдорд╛рдиреНрдп рд▓реАрдХ рд╣реБрдП рдХреНрд░реЗрдбреЗрдВрд╢рд┐рдпрд▓реНрд╕ рдпрд╛ API рдЯреЛрдХрди рдкрд╛рддреЗ рд╣реИрдВ, рддреЛ рдпрд╣ рдПрдХ рдмрд╣реБрдд рдЖрд╕рд╛рди рдЬреАрдд рд╣реИред

рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ рдХреЛрдб рдХрдордЬреЛрд░рд┐рдпрд╛рдБ

рдпрджрд┐ рдЖрдкрдиреЗ рдкрд╛рдпрд╛ рдХрд┐ рдХрдВрдкрдиреА рдХрд╛ рдУрдкрди-рд╕реЛрд░реНрд╕ рдХреЛрдб рд╣реИ, рддреЛ рдЖрдк рдЗрд╕реЗ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рдЗрд╕рдореЗрдВ рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХреА рдЦреЛрдЬ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред

рднрд╛рд╖рд╛ рдХреЗ рдЖрдзрд╛рд░ рдкрд░ рдЖрдкрдХреЗ рдкрд╛рд╕ рд╡рд┐рднрд┐рдиреНрди рдЙрдкрдХрд░рдг рд╣реЛ рд╕рдХрддреЗ рд╣реИрдВ:

{% content-ref url="../../network-services-pentesting/pentesting-web/code-review-tools.md" %} code-review-tools.md {% endcontent-ref %}

рдХреБрдЫ рдореБрдлреНрдд рд╕реЗрд╡рд╛рдПрдБ рднреА рд╣реИрдВ рдЬреЛ рдЖрдкрдХреЛ рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ рд░рд┐рдкреЙрдЬрд┐рдЯрд░реА рдХреЛ рд╕реНрдХреИрди рдХрд░рдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рджреЗрддреА рд╣реИрдВ, рдЬреИрд╕реЗ:

рдкреЗрдВрдЯреЗрд╕реНрдЯрд┐рдВрдЧ рд╡реЗрдм рдореЗрдереЛрдбреЛрд▓реЙрдЬреА

рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХрд╛ рдЕрдзрд┐рдХрд╛рдВрд╢ рднрд╛рдЧ рдЬреЛ рдмрдЧ рд╣рдВрдЯрд░реНрд╕ рджреНрд╡рд╛рд░рд╛ рдкрд╛рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рд╡рд╣ рд╡реЗрдм рдПрдкреНрд▓рд┐рдХреЗрд╢рдиреЛрдВ рдХреЗ рдЕрдВрджрд░ рд╣реЛрддрд╛ рд╣реИ, рдЗрд╕рд▓рд┐рдП рдЗрд╕ рдмрд┐рдВрджреБ рдкрд░ рдореИрдВ рдПрдХ рд╡реЗрдм рдПрдкреНрд▓рд┐рдХреЗрд╢рди рдкрд░реАрдХреНрд╖рдг рдкрджреНрдзрддрд┐ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдмрд╛рдд рдХрд░рдирд╛ рдЪрд╛рд╣рддрд╛ рд╣реВрдБ, рдФрд░ рдЖрдк рдпрд╣рд╛рдБ рдЗрд╕ рдЬрд╛рдирдХрд╛рд░реА рдХреЛ рдкрд╛ рд╕рдХрддреЗ рд╣реИрдВред

рдореИрдВ рд╡реЗрдм рд╕реНрд╡рдЪрд╛рд▓рд┐рдд рд╕реНрдХреИрдирд░реНрд╕ рдУрдкрди-рд╕реЛрд░реНрд╕ рдЯреВрд▓реНрд╕ рдЕрдиреБрднрд╛рдЧ рдХрд╛ рд╡рд┐рд╢реЗрд╖ рдЙрд▓реНрд▓реЗрдЦ рдХрд░рдирд╛ рдЪрд╛рд╣рддрд╛ рд╣реВрдБ, рдХреНрдпреЛрдВрдХрд┐, рдпрджрд┐ рдЖрдкрдХреЛ рдЙрдирд╕реЗ рдмрд╣реБрдд рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХреЛ рдЦреЛрдЬрдиреЗ рдХреА рдЙрдореНрдореАрдж рдирд╣реАрдВ рдХрд░рдиреА рдЪрд╛рд╣рд┐рдП, рддреЛ рд╡реЗ рдкреНрд░рд╛рд░рдВрднрд┐рдХ рд╡реЗрдм рдЬрд╛рдирдХрд╛рд░реА рдкреНрд░рд╛рдкреНрдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрд╛рд░реНрдпрдкреНрд░рд╡рд╛рд╣реЛрдВ рдореЗрдВ рд▓рд╛рдЧреВ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рд╕рд╣рд╛рдпрдХ рд╣реЛрддреЗ рд╣реИрдВред

рдкреБрдирд░рд╛рд╡рд▓реЛрдХрди

рдмрдзрд╛рдИ рд╣реЛ! рдЗрд╕ рдмрд┐рдВрджреБ рдкрд░ рдЖрдкрдиреЗ рдкрд╣рд▓реЗ рд╣реА рд╕рднреА рдмреБрдирд┐рдпрд╛рджреА рдЧрдгрдирд╛ рдХрд░ рд▓реА рд╣реИред рд╣рд╛рдБ, рдпрд╣ рдмреБрдирд┐рдпрд╛рджреА рд╣реИ рдХреНрдпреЛрдВрдХрд┐ рдмрд╣реБрдд рдЕрдзрд┐рдХ рдЧрдгрдирд╛ рдХреА рдЬрд╛ рд╕рдХрддреА рд╣реИ (рдмрд╛рдж рдореЗрдВ рдФрд░ рддрд░рдХреАрдмреЗрдВ рджреЗрдЦреЗрдВрдЧреЗ)ред

рддреЛ рдЖрдкрдиреЗ рдкрд╣рд▓реЗ рд╣реА:

  1. рджрд╛рдпрд░реЗ рдореЗрдВ рд╕рднреА рдХрдВрдкрдирд┐рдпреЛрдВ рдХреЛ рдЦреЛрдЬ рд▓рд┐рдпрд╛
  2. рдХрдВрдкрдирд┐рдпреЛрдВ рд╕реЗ рд╕рдВрдмрдВрдзрд┐рдд рд╕рднреА рд╕рдВрдкрддреНрддрд┐рдпреЛрдВ рдХреЛ рдЦреЛрдЬ рд▓рд┐рдпрд╛ (рдФрд░ рдпрджрд┐ рджрд╛рдпрд░реЗ рдореЗрдВ рд╣реЛ рддреЛ рдХреБрдЫ рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХрд╛ рд╕реНрдХреИрди рдХрд┐рдпрд╛)
  3. рдХрдВрдкрдирд┐рдпреЛрдВ рд╕реЗ рд╕рдВрдмрдВрдзрд┐рдд рд╕рднреА рдбреЛрдореЗрди рдХреЛ рдЦреЛрдЬ рд▓рд┐рдпрд╛
  4. рдбреЛрдореЗрди рдХреЗ рд╕рднреА рд╕рдмрдбреЛрдореЗрди рдХреЛ рдЦреЛрдЬ рд▓рд┐рдпрд╛ (рдХреНрдпрд╛ рдХреЛрдИ рд╕рдмрдбреЛрдореЗрди рдЯреЗрдХрдУрд╡рд░?)
  5. рджрд╛рдпрд░реЗ рдореЗрдВ рд╕рднреА IPs (CDNs рд╕реЗ рдФрд░ рдирд╣реАрдВ) рдХреЛ рдЦреЛрдЬ рд▓рд┐рдпрд╛ред
  6. рд╕рднреА рд╡реЗрдм рд╕рд░реНрд╡рд░ рдХреЛ рдЦреЛрдЬ рд▓рд┐рдпрд╛ рдФрд░ рдЙрдирдХрд╛ рд╕реНрдХреНрд░реАрдирд╢реЙрдЯ рд▓рд┐рдпрд╛ (рдХреНрдпрд╛ рдХреБрдЫ рдЕрдЬреАрдм рд╣реИ рдЬреЛ рдЧрд╣рд░рд╛рдИ рд╕реЗ рджреЗрдЦрдиреЗ рд▓рд╛рдпрдХ рд╣реИ?)
  7. рдХрдВрдкрдиреА рд╕реЗ рд╕рдВрдмрдВрдзрд┐рдд рд╕рднреА рд╕рдВрднрд╛рд╡рд┐рдд рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ рдХреНрд▓рд╛рдЙрдб рд╕рдВрдкрддреНрддрд┐рдпреЛрдВ рдХреЛ рдЦреЛрдЬ рд▓рд┐рдпрд╛ред
  8. рдИрдореЗрд▓, рдХреНрд░реЗрдбреЗрдВрд╢рд┐рдпрд▓ рд▓реАрдХ, рдФрд░ рд╕реАрдХреНрд░реЗрдЯ рд▓реАрдХ рдЬреЛ рдЖрдкрдХреЛ рдмрд╣реБрдд рдЖрд╕рд╛рдиреА рд╕реЗ рдПрдХ рдмрдбрд╝рд╛ рд▓рд╛рдн рджреЗ рд╕рдХрддреЗ рд╣реИрдВред
  9. рдЖрдкрдиреЗ рдЬреЛ рднреА рд╡реЗрдм рдЦреЛрдЬреА рд╣реИ, рдЙрд╕рдХрд╛ рдкреЗрдВрдЯреЗрд╕реНрдЯрд┐рдВрдЧ рдХрд┐рдпрд╛ред

рдкреВрд░реНрдг рдкреБрдирдГ рдЦреЛрдЬ рд╕реНрд╡рдЪрд╛рд▓рд┐рдд рдЙрдкрдХрд░рдг

рд╡рд╣рд╛рдБ рдХрдИ рдЙрдкрдХрд░рдг рд╣реИрдВ рдЬреЛ рджрд┐рдП рдЧрдП рджрд╛рдпрд░реЗ рдХреЗ рдЦрд┐рд▓рд╛рдл рдкреНрд░рд╕реНрддрд╛рд╡рд┐рдд рдХрд╛рд░реНрдпреЛрдВ рдХреЗ рдПрдХ рднрд╛рдЧ рдХреЛ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░реЗрдВрдЧреЗред

рд╕рдВрджрд░реНрдн

рдпрджрд┐ рдЖрдк рд╣реИрдХрд┐рдВрдЧ рдХрд░рд┐рдпрд░ рдореЗрдВ рд░реБрдЪрд┐ рд░рдЦрддреЗ рд╣реИрдВ рдФрд░ рдЕрдЪреВрдХ рдХреЛ рд╣реИрдХ рдХрд░рдирд╛ рдЪрд╛рд╣рддреЗ рд╣реИрдВ - рд╣рдо рднрд░реНрддреА рдХрд░ рд░рд╣реЗ рд╣реИрдВ! (рдлреНрд▓реВрдПрдВрдЯ рдкреЛрд▓рд┐рд╢ рд▓рд┐рдЦрд┐рдд рдФрд░ рдореМрдЦрд┐рдХ рдЖрд╡рд╢реНрдпрдХ рд╣реИ)ред

{% embed url="https://www.stmcyber.com/careers" %}

{% hint style="success" %} AWS рд╣реИрдХрд┐рдВрдЧ рд╕реАрдЦреЗрдВ рдФрд░ рдЕрднреНрдпрд╛рд╕ рдХрд░реЗрдВ:HackTricks Training AWS Red Team Expert (ARTE)
GCP рд╣реИрдХрд┐рдВрдЧ рд╕реАрдЦреЗрдВ рдФрд░ рдЕрднреНрдпрд╛рд╕ рдХрд░реЗрдВ: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks рдХрд╛ рд╕рдорд░реНрдерди рдХрд░реЗрдВ
{% endhint %}