Domaines et Sous-domaines
Sites et Outils dédiés à la reconnaissances sur des domaines et sous-domaines
Dernière mise à jour
Cet article vous a-t-il été utile ?
Sites et Outils dédiés à la reconnaissances sur des domaines et sous-domaines
Dernière mise à jour
Cet article vous a-t-il été utile ?
: Énumérateur de sous-domaines.
: Énumérateur de sous-domaines.
(existe aussi en extension de navigateur) : Permet de faire de la reconnaissance sur un domaine.
: permet de lister les certificats utilisés par un domaine.
: whois et reverse whois en ligne.
: Domain lookups.
: whois en ligne.
: Permet de retrouver toutes les entités appartenant à une entreprise.
: Permet de retrouver des sites similaires.
: commande dig en ligne.
: Permet d'analyser l'empreinte de cloud publiques AWS pour ressortir des sous-domaines.
: permet de trouver des ASN.
: MX, DNS, DMARC... lookup.
: Waybackmachine (Archives de sites)
: Waybackmachine.
: Surface d'attaque.
: servers
: servers
: deep web report.
: Permet de surveiller les changements sur un site web.
: Permet de trouver tous les sites contenant un lien vers le domaine donné.
: Website analyzer.
OWASP Amass est un outil permettant d'établir une cartographie réseau à partir d'un domaine de manière passive via utilisation de techniques de collecte open source mais aussi via utilisation de techniques de reconnaissance active.
Exemples d'utilisation:
$ amass enum -d target.com #Effectuer l'énumération DNS et le mappage réseau des systèmes exposés à Internet
$ amass intel -whois -d target.com #Recueillir des renseignements open source pour enquêter sur l'organisation cible (ici whois)
$ amass viz -d3 -d target.com #Génére un resultat sous un format de carte pour analyse exploratoire
Sublist3r est un outil d'énumération de sous-domaines n'utilisant que des méthodes passives (OSINT).
Exemple d'utilisation:
$ sublist3r -d target.com
Sudomy est un outil d'énumération de sous-domaine passif et actif.
Exemple d'utilisation:
$ sudomy -d target.com
Subfinder a le même usage que sublist3r (énumération de sous-domaines à l'aide de techniques de reconnaissance passive).
Exemple d'utilisation:
$ subfinder -d target.com
Assetfinder a la même utilité que les outils donnés précédemment.
Exemple d'utilisation:
$ assetfinder target.com
Vita est un outil d'énumération de sous-domaines passif.
Exemple d'utilisation:
$ vita -d target.com
Censys subdomain finder est un script python permettant d'utiliser l'API de Censys dans le but de rechercher des sous-domaines.
Exemple d'utilisation:
$ python3 censys-subdomain-finder.py target.com
Cert4Recon est un outil que j'ai écrit en python qui permet de récupérer les sous-domaines d'une cible grâce à crt.sh et qui est capable de vérifier lesquels d'entre eux on un protocole http(s) actif.
Exemple d'utilisation:
$ ./cert4recon.py -t traget.com [-a]
Exemple d'utilisation:
$ dnsenum <domaine>
httptobe est un outil permettant de sonder dans une liste de domaines lesquels sont actifs.
Exemple d'utilisation:
$ cat domains.txt | httprobe
Isup est un outil de reconnaissance permettant de vérifier dans une liste de sous-domaines lesquels sont actifs.
Exemple d'utilisation:
$ ./isup.sh subdomains.txt
Exemple d'utilisation:
$ waybackurls target.com
Il s'agit de mon propre Waybackurls écrit en python.
Exemple d'utilisation:
$ ./webhackurls.py -d target.com
gau et gauplus sont des outils permettant de relever des urls connues d'un site avec la wayback machine mais aussi avec AlienVault et autre.
Exemple d'utilisation:
$ gau target.com
$ gau --subs target.com
$ gauplus target.com
ressources:
Hakrevdns est un outil permettant d'effectuer du reverse DNS de masse.
Exemple d'utilisation:
$ prips <plage IP> | hakrevdns
SubDomainizer est un outil conçu pour trouver des sous-domaines cachés et des secrets présents dans une page web (buckets, token etc)
Exemple d'utilisation:
$ python3 subdomainizer.py -u https://target.com/
Aquatone est un outil multifonction permettant de faire de la découverte de sous-domaines, des scans, des screenshots ainsi que des recherches de subdomain takeover.
Exemple d'utilisation:
$ aquatone-discover --domain target.com
ASNmap est un outil permettant d'obtenir les plages IP d'une cible a partir d'un ASN, d'une IP ou d'un domaine
Exemple d'utilisation:
$ asnmap -d target.com
ressources:
ressources:
ressource:
ressources:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressources:
Waybackurls permet de relever les urls d'un domaine depuis le jour de sa création grâce à la wayback machine ()
ressource:
ressource:
ressource:
ressource:
ressources:
ressource: