7. Перебор поддоменов - естественно
Toolz:
DNSenum
https://github.com/fwaeytens/dnsenum
Любой другой
здесь могла быть ваша реклама
8. Брут тоже должен быть правильным
Поставь, наконец, свой DNS сервер!
Собери, блин свой словарь!
Будь мужиком*!
*высказывание не является сексистким, автор не хочет кого-то оскорбить
и не призывает девушек стать мужчинами (если они этого не желают)
9. Да хватит уже брутить больше 20 минут, будь мужиком, не позорь интернет
11. Думай!
defcon.org 162.222.171.206
forum.defcon.org 162.222.171.208
tracker.defcon.org 162.222.171.210
www.defcon.org 162.222.171.206
media.defcon.org 162.222.171.207
Как минимум, defcon использует 162.222.171.206-162.222.171.210, хотя 162.222.171.209 небыл
сбручен. Ну вы поняли!
Если неизвестны диапазоны адресов которые использует компания
14. Заглядывай в историю!
На старом айпишнике может быть забытый ресурс
При переезде с одного хостинга на другой, у
компании могут остаться не убитые сервера
Компания может не оплатить, как следствие -
потерять домен, на который ссылается (смотрим A,
CNAME записи, заглядываем crossdomain.xml)
19. Да пробруть ты виртуальные хосты!
https://github.com/BeLove/avhbf
(опять не забудь про список хостов)
20. Сканируй 53 порт!
И tcp, и udp
Один из серверов может использоваться как
DNS сервер компании, пробуем AXFR
запрос
dig -t axfr exampe.com @123.123.123.123
21. Бруть файлы и директории!!11!
Словарь от dirbuster
Лучший в мире* словарь для быстрого
хождения потенциально - опасных файлов
https://github.com/Bo0oM/fuzz.txt
*по мнению моей мамы
22. Заглядывай и на CDN!
Видел домены static, cdn, upload?
Попробуй пробрутить файлы там, возможно
там не будет интерпретатора языка и тебе
отдадут исходный код :)
23. Парсь ссылки!11!
Ходи по портам
@
Пали редиректы
Частая ситуация, когда admin.site.com:80
перенаправляет на admin.localdomain:443
24. Парсь ссылки!11!
Ходи по сайтам
@
Парсь ссылки
Там могут быть поддомены, так и ссылки на
виртуальные хосты
25. Нашел файло? Бруть параметры!
https://github.com/beched/libpywebhack
from libpywebhack import WebHack
a = WebHack(host="ahack.ru", ssl=0)
a.argsfind(o.path, modes=['post'])
a.argsfind(o.path, modes=['cookie'])
a.argsfind(o.path, modes=['get'])
26. Не видно настоящего ip?
http://russiansecurity.expert/2016/10/16/server-
real-ip-address-disclosure/
28. Защищающим
Доменное имя не является секретом
На виртуальный сервер можно попасть из
сети Интернет
Лучше немного усложнить доступ себе, чем
облегчить его для злоумышленника