Pentest & Bug Bounty
  • 🥷Pentest et Bug Bounty
    • 👾Pentest Methodology
    • 💸Bug Bounty Methodology
      • 📓Ecrire un bon rapport
      • ⚖️Aspect Juridique (FR)
  • 👣OSINT / Recon
    • 🧦Sock Puppet
    • 🧠Mindmaps
    • 🏢Entreprise
    • 👀Leaks
    • 👊Manuel / Dorks
      • Google dorks
      • Github dorks
      • Twitter Dorks
      • Shodan Dorks
    • 👥Réseaux sociaux (SOCMINT)
      • 🕵️Telegram OSINT
      • 👻Snapchat OSINT
      • 🤵‍♂️Linkedin OSINT
      • 🗣️Facebook OSINT
      • 🎼Tik tok OSINT
      • 📷Instagram OSINT
      • 🐦Twitter OSINT
      • 🔊Discord OSINT
    • 🖇️Domaines et Sous-domaines
    • 🚪Scan de ports / web
    • ✉️Emails
    • 🔗Réseau
    • 📷Screenshots
    • 📹Live camera
    • 🧔Reconnaissance faciale / images
    • 🌆Images
    • 🗺️Maps
    • 👁️Active Directory
    • ☁️Cloud
    • Autre
  • 🌐Pentest Web
    • ✊Brute force / Fuzzing
    • 💉Injections
      • 🍪XSS
        • PDF injection
      • 📄HTMLi
      • 📃XXE
      • 7️⃣SSTI
      • 🔢SQLi
        • 👫UNION based
        • ⏳Time based
        • 🥽Boolean based / Error Based
        • 📤Out-Of-Band
      • ↩️CRLF
      • 🐚OS injection
      • ☕Log4Shell
      • 🥠CSV
      • 🍻ESI
      • 😎XSLT
      • 💌Injections dans emails
      • 🔀ELi
        • OGNLi
    • ↪️Open redirect
    • 📁Path Traversal / LFI / RFI
    • 🔓Bypass
      • 〰️WAF / Filter bypass
      • 2️2FA
    • ☠️Charges utiles
    • 📚CMS (Content Management System)
      • WordPress
      • Joomla!
      • Magento
      • Drupal
    • 🎭SOP bypass
      • CORS
      • postMessage()
      • JSONP
    • 🖱️Clickjacking
    • ⚙️Insecure deserialization
    • ☣️Web Cache Poisoning / Deception
    • 🤝HTTP Smuggling
    • 👋OAuth
    • ⛔SAML
    • 🗝️JSON Web Token
    • 🎣CSRF
      • 🚀Cross-site WebSocket Hijacking (CSWSH)
    • 🎯IDOR
    • 🕹️SSRF
      • Cloud SSRF
      • Protocol Smuggling
    • ⚙️APIs
      • 🍽️REST
      • 📶GraphQL
    • ❓Mot de passe oublié
    • 🛒Fonctions d'achat et de facturation
    • 👽Broken authentication / register
    • 🏁Panneaux d'administration
    • ⏬Upload features
    • 🔗Broken Link Hijacking
    • 🎮Prise de contrôle de sous-domaine
    • 🛂Prise de contrôle de DNS
    • ☝️One liners
    • 🚧Misconfigurations
    • 🗿Analyse statique
      • PHP
      • Ruby On Rails
      • Perl
      • JAVA
      • Javascript
      • Python
      • Golang
      • .NET
    • 🪣AWS S3
    • 🤖Captcha
    • 🪞Race conditions
    • ☄️.git exposé
    • 💭Business logic
    • 🥡Prototype pollution
    • 💣Dependency confusion
    • 🛑DoS
      • 🤯ReDoS
      • 👏Hash flooding
      • 🧨Cookie bomb
    • Autre
      • Flask
      • Symphony
      • Spring Boot
      • Django
      • Jenkins
  • 🌩️Pentest Cloud
    • IaC (Infrastructure as Code)
      • Terraform
      • Helm
      • Kustomize
    • AWS
      • Enumeration
    • Azure
      • Entra ID
      • Azure Resource Manager (ARM)
        • Enumeration
    • GCP
      • GCP IAM
      • Authentification
      • Enumeration
    • Kubernetes
  • 🕸️Pentest Réseau
    • 🪡Protocoles réseau
    • 📡Wifi
    • 🔋BLE
    • 📍VPN
  • 🗂️Pentest AD
    • 👺GPP
    • ➡️Mouvements latéraux
      • 🔪Pass The Hash
      • 🗡️Over Pass The Hash
    • 📜ADCS
  • 📱Pentest Mobile
    • 🤖Android
      • 👾Méthodologie
      • 🌳Setup environnement
      • 🍇Collecte d'informations
      • 🔠Enumeration des données locales
      • 🔙Reverse engineering
        • 🪢Dé-obfuscation
      • ⛰️Analyse statique (Android)
      • 🐞Debug
      • 🎰Stockage de données non sécurisé
        • 📰Logs
        • 🤝Shared Preferences
        • 🔤Strings
        • 🗄️SQLite DB
        • 🗃️Realm DB
        • 🧠Mémoire
        • 📍Copy/Paste buffer caching
        • ⌨️Keyboard press caching
        • 🔙Backup
        • Carte SD
      • 🌩️Firebase/Appspot misconfig
      • 🔗Deeplinks vulns
        • Interception de contenu
        • WebView hijacking (via deeplink)
        • Invalid Digital assets links
      • 🖼️WebView vulns
        • WebView Hijacking
        • Exfiltration de données
        • RXSS
        • Vol de token
      • Guides outils
        • ⛏️Outil Drozer
          • Injections SQL (Android)
          • Path traversal (Android)
        • 🔬Outil Objection
        • 🪝Outil Frida
        • Outil Medusa / Mango
      • Bypass
        • 📲Contournement de détection d'emulateur
          • 📂Fichiers d'emulateurs
          • 🙋‍♂️Network Operator Name
        • 🦷Contournement des détections de rootage
          • 🧮Root management
          • 🗝️Clé de signature du noyau
          • 🧊Props dangereux
          • 🦸‍♂️Binaire "su"
          • ❌Permissions sur les repertoires
        • ☝️Contournement des protections biometriques
        • 📜SSL pinning bypass
        • Contournement de code PIN
      • 🔳Lecteur de code QR/EAN/Barres...
      • 💔Injection de backdoor
      • 🪧Task hijacking
      • 🎭Overlay attacks
        • Tapjacking
        • Invisible Keyboard
      • 📵Résilience
        • ⌨️Third Party Keyboards
        • ©️Allowed Copy/Paste on sensitive fields
        • 🛤️Background screen caching
        • 🖋️Schémas de signature
        • ⬆️In-App updates
      • 🤯Corruption de Mémoire
    • 🍏iOS
      • 🥅Méthodologie
      • 🧱Setup environnement (iOS)
      • ⏮️Reverse engineering (iOS)
      • 🏔️Analyse statique (iOS)
      • 🧿Contournement de détection de Jailbreak
      • 📌SSL pinning bypass (iOS)
      • 👇Contournement d'authentification biométrique
      • 🐛Contournement d'anti-Hooking/Debugging
      • 🙈Stockage de données non sécurisé (iOS)
        • 💭Mémoire (iOS)
        • 🏓Copy/Paste buffer caching (iOS)
        • 🍪Cookies (iOS)
        • 🗞️Logs (iOS)
        • ⌨️Cache du clavier (IOS)
        • Backup (IOS)
      • 📱Background screen caching
      • 🧑‍🚀WebView vulns (iOS)
      • Deeplinks vulns (iOS)
      • Lecteur de code QR
      • Firebase misc
  • 👷Pentest physique
    • 🔐Crochetage
    • 💳RFID
    • ⚙️Equipements
    • 💾Hardware Hacking
      • 📈UART
      • 🧪JTAG
      • ⚡SWD
      • 🪢SPI
      • 🚌I²C
      • 🔴Fault Injection
      • Side-Channel Attacks
    • 🐣Firmware hacking
  • 🖨️Pentest IoT
    • ⏪Replay de stream camera
    • 🗣️Assistants vocaux
    • 📹Camera IP
    • ⬇️DoS
    • 🖨️Imprimantes
    • 🎬Chromecast
  • 💀Hacking protocols
    • 😩Telnet - port 23
    • 🔐SSH - port 22
    • 📤FTP - port 21
    • ❔Whois - port 43
    • 👉DNS - port 53
    • 🐕‍🦺Kerberos - port 88
    • 💼SNMP - ports 161-162
    • 📨SMB - ports 445-139
    • 📧SMTP - ports 25-587
    • 🎦RTSP - port 554
    • 🔎MS-RPC - ports 135-593
    • ➕Rsync - port 873
    • 🔢MS-SQL - port 1433
    • 🏗️Docker - port 2375
    • 🔡MySQL - port 3306
    • 📝LDAP - ports 389, 636, 3268, 3269
    • 🖥️RDP - port 3389
    • ⌨️VNC - ports 5800,5801,5900,5901
  • 😈Ingénierie sociale
    • 🧠Concepts / Principes / Attaques
    • 🪧Ethique
    • 👤Profils comportementaux
  • 🔓Crack
  • 🛠️Autres outils utiles
    • 🚿Sandbox / Sanitizer
    • 🔤Générateurs de wordlists personnalisées
  • 🌜Post-Exploitation
    • 👔Énumération /Élévation de privilèges
      • 🐧Linux
        • CVE-2022-0847 (Dirty Pipe)
        • CVE 2021-4034 (PwnKit)
        • CVE 2021-3560 (Polkit)
      • 🪟Windows
        • 🖨️PrintNightmare
        • 🖨️SpoolFool
        • 🆔Usurpation de SAMAccountName
        • ⏲️Scheduled task/job (T1573.005)
        • 🐝HiveNightmare
        • 🔑Stored Credentials
        • 🎩SeImpersonatePrivilege
        • 🎒SeBackupPrivilege
        • 🍞Unquoted Service Path
        • 🧩DLL Hijacking
        • ©️SeBackupPrivilege
      • ⛴️Docker
    • 👻Effacement des traces
    • ⚓Persistance / Downloaders
    • 🛡️Defense evasion
    • 📦Exfiltration de Données
  • 🔎Forensic
    • 💡Méthodologie
    • 📺Live forensic
    • 💻Mémoire non volatile
    • 🕊️Mémoire volatile
    • 📄File forensic
Propulsé par GitBook
Sur cette page
  • Sites :
  • OWASP Amass
  • Sublist3r
  • Sudomy
  • Subfinder
  • Assetfinder
  • Vita
  • Censys subdomain finder
  • Cert4Recon
  • Dnsenum
  • Httprobe
  • Isup
  • Waybackurls
  • WebHackUrls
  • Gau / gauplus
  • Hakrevdns
  • Subdomainizer
  • Aquatone
  • ASNmap

Cet article vous a-t-il été utile ?

  1. OSINT / Recon

Domaines et Sous-domaines

Sites et Outils dédiés à la reconnaissances sur des domaines et sous-domaines

PrécédentDiscord OSINTSuivantScan de ports / web

Dernière mise à jour il y a 3 mois

Cet article vous a-t-il été utile ?

Sites :

  • : Énumérateur de sous-domaines.

  • : Énumérateur de sous-domaines.

  • (existe aussi en extension de navigateur) : Permet de faire de la reconnaissance sur un domaine.

  • : permet de lister les certificats utilisés par un domaine.

  • : whois et reverse whois en ligne.

  • : Domain lookups.

  • : whois en ligne.

  • : Permet de retrouver toutes les entités appartenant à une entreprise.

  • : Permet de retrouver des sites similaires.

  • : commande dig en ligne.

  • : Permet d'analyser l'empreinte de cloud publiques AWS pour ressortir des sous-domaines.

  • : permet de trouver des ASN.

  • : MX, DNS, DMARC... lookup.

  • : Waybackmachine (Archives de sites)

  • : Waybackmachine.

  • : Surface d'attaque.

  • : servers

  • : servers

  • : deep web report.

  • : Permet de surveiller les changements sur un site web.

  • : Permet de trouver tous les sites contenant un lien vers le domaine donné.

  • : Website analyzer.

OWASP Amass

OWASP Amass est un outil permettant d'établir une cartographie réseau à partir d'un domaine de manière passive via utilisation de techniques de collecte open source mais aussi via utilisation de techniques de reconnaissance active.

Exemples d'utilisation:

$ amass enum -d target.com #Effectuer l'énumération DNS et le mappage réseau des systèmes exposés à Internet

$ amass intel -whois -d target.com #Recueillir des renseignements open source pour enquêter sur l'organisation cible (ici whois)

$ amass viz -d3 -d target.com #Génére un resultat sous un format de carte pour analyse exploratoire

Sublist3r

Sublist3r est un outil d'énumération de sous-domaines n'utilisant que des méthodes passives (OSINT).

Exemple d'utilisation:

$ sublist3r -d target.com

Sudomy

Sudomy est un outil d'énumération de sous-domaine passif et actif.

Exemple d'utilisation:

$ sudomy -d target.com

Subfinder

Subfinder a le même usage que sublist3r (énumération de sous-domaines à l'aide de techniques de reconnaissance passive).

Exemple d'utilisation:

$ subfinder -d target.com

Assetfinder

Assetfinder a la même utilité que les outils donnés précédemment.

Exemple d'utilisation:

$ assetfinder target.com

Vita

Vita est un outil d'énumération de sous-domaines passif.

Exemple d'utilisation:

$ vita -d target.com

Censys subdomain finder

Censys subdomain finder est un script python permettant d'utiliser l'API de Censys dans le but de rechercher des sous-domaines.

Exemple d'utilisation:

$ python3 censys-subdomain-finder.py target.com

Cert4Recon

Cert4Recon est un outil que j'ai écrit en python qui permet de récupérer les sous-domaines d'une cible grâce à crt.sh et qui est capable de vérifier lesquels d'entre eux on un protocole http(s) actif.

Exemple d'utilisation:

$ ./cert4recon.py -t traget.com [-a]

Dnsenum

Exemple d'utilisation:

$ dnsenum <domaine>

Httprobe

httptobe est un outil permettant de sonder dans une liste de domaines lesquels sont actifs.

Exemple d'utilisation:

$ cat domains.txt | httprobe

Isup

Isup est un outil de reconnaissance permettant de vérifier dans une liste de sous-domaines lesquels sont actifs.

Exemple d'utilisation:

$ ./isup.sh subdomains.txt

Waybackurls

Exemple d'utilisation:

$ waybackurls target.com

WebHackUrls

Il s'agit de mon propre Waybackurls écrit en python.

Exemple d'utilisation:

$ ./webhackurls.py -d target.com

Gau / gauplus

gau et gauplus sont des outils permettant de relever des urls connues d'un site avec la wayback machine mais aussi avec AlienVault et autre.

Exemple d'utilisation:

$ gau target.com

$ gau --subs target.com

$ gauplus target.com

ressources:

Hakrevdns

Hakrevdns est un outil permettant d'effectuer du reverse DNS de masse.

Exemple d'utilisation:

$ prips <plage IP> | hakrevdns

Subdomainizer

SubDomainizer est un outil conçu pour trouver des sous-domaines cachés et des secrets présents dans une page web (buckets, token etc)

Exemple d'utilisation:

$ python3 subdomainizer.py -u https://target.com/

Aquatone

Aquatone est un outil multifonction permettant de faire de la découverte de sous-domaines, des scans, des screenshots ainsi que des recherches de subdomain takeover.

Exemple d'utilisation:

$ aquatone-discover --domain target.com

ASNmap

ASNmap est un outil permettant d'obtenir les plages IP d'une cible a partir d'un ASN, d'une IP ou d'un domaine

Exemple d'utilisation:

$ asnmap -d target.com

ressources:

ressources:

ressource:

ressources:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressources:

Waybackurls permet de relever les urls d'un domaine depuis le jour de sa création grâce à la wayback machine ()

ressource:

ressource:

ressource:

ressource:

ressources:

ressource:

👣
🖇️
https://subdomainfinder.c99.nl/
https://dash.pugrecon.celes.in/
https://pulsedive.com/
https://crt.sh/
https://www.whoxy.com/
https://viewdns.info/
https://prodomain.info/
https://www.crunchbase.com/
https://www.sitelike.org/
https://www.digwebinterface.com/
https://recon.cloud/
https://bgp.he.net/
https://mxtoolbox.com/
https://archive.org/
https://cachedview.com/
https://fullhunt.io/
https://onyphe.io/
https://www.shodan.io/
https://socradar.io/
https://visualping.io/
https://www.backlinkwatch.com/index.php
https://web-check.as93.net/
https://github.com/OWASP/Amass
https://github.com/aboul3la/Sublist3r
https://github.com/screetsec/Sudomy
https://github.com/projectdiscovery/subfinder
https://github.com/tomnomnom/assetfinder
https://github.com/junnlikestea/vita
https://github.com/christophetd/censys-subdomain-finder
https://github.com/mathis2001/Cert4Recon
https://github.com/fwaeytens/dnsenum
https://github.com/tomnomnom/httprobe
https://github.com/gitnepal/isup
https://web.archive.org/
https://github.com/tomnomnom/waybackurls
https://github.com/mathis2001/WebHackUrls
https://github.com/lc/gau
https://github.com/bp0lr/gauplus
https://github.com/hakluke/hakrevdns
https://github.com/nsonaniya2010/SubDomainizer
https://github.com/michenriksen/aquatone
https://medium.com/@jonathanbouman/how-i-hacked-apple-com-unrestricted-file-upload-bcda047e27e3
https://github.com/projectdiscovery/asnmap