🖇️Domaines et Sous-domaines
Sites et Outils dédiés à la reconnaissances sur des domaines et sous-domaines
Sites :
https://subdomainfinder.c99.nl/: Énumérateur de sous-domaines.
https://pulsedive.com/ (existe aussi en extension de navigateur) : Permet de faire de la reconnaissance sur un domaine.
https://crt.sh/ : permet de lister les certificats utilisés par un domaine.
https://www.whoxy.com/ : whois et reverse whois en ligne.
https://viewdns.info/: Domain lookups.
https://prodomain.info/ : whois en ligne.
https://www.crunchbase.com/ : Permet de retrouver toutes les entités appartenant à une entreprise.
https://www.sitelike.org/ : Permet de retrouver des sites similaires.
https://www.digwebinterface.com/: commande dig en ligne.
https://recon.cloud/ : Permet d'analyser l'empreinte de cloud publiques AWS pour ressortir des sous-domaines.
https://bgp.he.net/ : permet de trouver des ASN.
https://mxtoolbox.com/ : MX, DNS, DMARC... lookup.
https://archive.org/ : Waybackmachine (Archives de sites)
https://cachedview.com/ : Waybackmachine.
https://fullhunt.io/: Surface d'attaque.
https://onyphe.io/: servers
https://www.shodan.io/: servers
https://socradar.io/: deep web report.
https://visualping.io/: Permet de surveiller les changements sur un site web.
https://www.backlinkwatch.com/index.php: Permet de trouver tous les sites contenant un lien vers le domaine donné.
https://web-check.as93.net/: Website analyzer.
OWASP Amass
OWASP Amass est un outil permettant d'établir une cartographie réseau à partir d'un domaine de manière passive via utilisation de techniques de collecte open source mais aussi via utilisation de techniques de reconnaissance active.
Exemples d'utilisation:
$ amass enum -d target.com #Effectuer l'énumération DNS et le mappage réseau des systèmes exposés à Internet
$ amass intel -whois -d target.com #Recueillir des renseignements open source pour enquêter sur l'organisation cible (ici whois)
$ amass viz -d3 -d target.com #Génére un resultat sous un format de carte pour analyse exploratoire
ressources: https://github.com/OWASP/Amass
Sublist3r
Sublist3r est un outil d'énumération de sous-domaines n'utilisant que des méthodes passives (OSINT).
Exemple d'utilisation:
$ sublist3r -d target.com
ressources: https://github.com/aboul3la/Sublist3r
Sudomy
Sudomy est un outil d'énumération de sous-domaine passif et actif.
Exemple d'utilisation:
$ sudomy -d target.com
ressource: https://github.com/screetsec/Sudomy
Subfinder
Subfinder a le même usage que sublist3r (énumération de sous-domaines à l'aide de techniques de reconnaissance passive).
Exemple d'utilisation:
$ subfinder -d target.com
ressources: https://github.com/projectdiscovery/subfinder
Assetfinder
Assetfinder a la même utilité que les outils donnés précédemment.
Exemple d'utilisation:
$ assetfinder target.com
ressource: https://github.com/tomnomnom/assetfinder
Vita
Vita est un outil d'énumération de sous-domaines passif.
Exemple d'utilisation:
$ vita -d target.com
ressource: https://github.com/junnlikestea/vita
Censys subdomain finder
Censys subdomain finder est un script python permettant d'utiliser l'API de Censys dans le but de rechercher des sous-domaines.
Exemple d'utilisation:
$ python3 censys-subdomain-finder.py target.com
ressource: https://github.com/christophetd/censys-subdomain-finder
Cert4Recon
Cert4Recon est un outil que j'ai écrit en python qui permet de récupérer les sous-domaines d'une cible grâce à crt.sh et qui est capable de vérifier lesquels d'entre eux on un protocole http(s) actif.
Exemple d'utilisation:
$ ./cert4recon.py -t traget.com [-a]
ressource: https://github.com/mathis2001/Cert4Recon
Dnsenum
Exemple d'utilisation:
$ dnsenum <domaine>
ressource: https://github.com/fwaeytens/dnsenum
Httprobe
httptobe est un outil permettant de sonder dans une liste de domaines lesquels sont actifs.
Exemple d'utilisation:
$ cat domains.txt | httprobe
ressource: https://github.com/tomnomnom/httprobe
Isup
Isup est un outil de reconnaissance permettant de vérifier dans une liste de sous-domaines lesquels sont actifs.
Exemple d'utilisation:
$ ./isup.sh subdomains.txt
ressources: https://github.com/gitnepal/isup
Waybackurls
Waybackurls permet de relever les urls d'un domaine depuis le jour de sa création grâce à la wayback machine (https://web.archive.org/)
Exemple d'utilisation:
$ waybackurls target.com
ressource: https://github.com/tomnomnom/waybackurls
WebHackUrls
Il s'agit de mon propre Waybackurls écrit en python.
Exemple d'utilisation:
$ ./webhackurls.py -d target.com
ressource: https://github.com/mathis2001/WebHackUrls
Gau / gauplus
gau et gauplus sont des outils permettant de relever des urls connues d'un site avec la wayback machine mais aussi avec AlienVault et autre.
Exemple d'utilisation:
$ gau target.com
$ gau --subs target.com
$ gauplus target.com
ressources:
Hakrevdns
Hakrevdns est un outil permettant d'effectuer du reverse DNS de masse.
Exemple d'utilisation:
$ prips <plage IP> | hakrevdns
ressource: https://github.com/hakluke/hakrevdns
Subdomainizer
SubDomainizer est un outil conçu pour trouver des sous-domaines cachés et des secrets présents dans une page web (buckets, token etc)
Exemple d'utilisation:
$ python3 subdomainizer.py -u https://target.com/
ressource: https://github.com/nsonaniya2010/SubDomainizer
Aquatone
Aquatone est un outil multifonction permettant de faire de la découverte de sous-domaines, des scans, des screenshots ainsi que des recherches de subdomain takeover.
Exemple d'utilisation:
$ aquatone-discover --domain target.com
ressources: https://github.com/michenriksen/aquatone
https://medium.com/@jonathanbouman/how-i-hacked-apple-com-unrestricted-file-upload-bcda047e27e3
ASNmap
ASNmap est un outil permettant d'obtenir les plages IP d'une cible a partir d'un ASN, d'une IP ou d'un domaine
Exemple d'utilisation:
$ asnmap -d target.com
ressource: https://github.com/projectdiscovery/asnmap
Dernière mise à jour