🖇️Domaines et Sous-domaines

Sites et Outils dédiés à la reconnaissances sur des domaines et sous-domaines

Sites :

OWASP Amass

OWASP Amass est un outil permettant d'établir une cartographie réseau à partir d'un domaine de manière passive via utilisation de techniques de collecte open source mais aussi via utilisation de techniques de reconnaissance active.

Exemples d'utilisation:

$ amass enum -d target.com #Effectuer l'énumération DNS et le mappage réseau des systèmes exposés à Internet

$ amass intel -whois -d target.com #Recueillir des renseignements open source pour enquêter sur l'organisation cible (ici whois)

$ amass viz -d3 -d target.com #Génére un resultat sous un format de carte pour analyse exploratoire

ressources: https://github.com/OWASP/Amass

Sublist3r

Sublist3r est un outil d'énumération de sous-domaines n'utilisant que des méthodes passives (OSINT).

Exemple d'utilisation:

$ sublist3r -d target.com

ressources: https://github.com/aboul3la/Sublist3r

Sudomy

Sudomy est un outil d'énumération de sous-domaine passif et actif.

Exemple d'utilisation:

$ sudomy -d target.com

ressource: https://github.com/screetsec/Sudomy

Subfinder

Subfinder a le même usage que sublist3r (énumération de sous-domaines à l'aide de techniques de reconnaissance passive).

Exemple d'utilisation:

$ subfinder -d target.com

ressources: https://github.com/projectdiscovery/subfinder

Assetfinder

Assetfinder a la même utilité que les outils donnés précédemment.

Exemple d'utilisation:

$ assetfinder target.com

ressource: https://github.com/tomnomnom/assetfinder

Vita

Vita est un outil d'énumération de sous-domaines passif.

Exemple d'utilisation:

$ vita -d target.com

ressource: https://github.com/junnlikestea/vita

Censys subdomain finder

Censys subdomain finder est un script python permettant d'utiliser l'API de Censys dans le but de rechercher des sous-domaines.

Exemple d'utilisation:

$ python3 censys-subdomain-finder.py target.com

ressource: https://github.com/christophetd/censys-subdomain-finder

Cert4Recon

Cert4Recon est un outil que j'ai écrit en python qui permet de récupérer les sous-domaines d'une cible grâce à crt.sh et qui est capable de vérifier lesquels d'entre eux on un protocole http(s) actif.

Exemple d'utilisation:

$ ./cert4recon.py -t traget.com [-a]

ressource: https://github.com/mathis2001/Cert4Recon

Dnsenum

Exemple d'utilisation:

$ dnsenum <domaine>

ressource: https://github.com/fwaeytens/dnsenum

Httprobe

httptobe est un outil permettant de sonder dans une liste de domaines lesquels sont actifs.

Exemple d'utilisation:

$ cat domains.txt | httprobe

ressource: https://github.com/tomnomnom/httprobe

Isup

Isup est un outil de reconnaissance permettant de vérifier dans une liste de sous-domaines lesquels sont actifs.

Exemple d'utilisation:

$ ./isup.sh subdomains.txt

ressources: https://github.com/gitnepal/isup

Waybackurls

Waybackurls permet de relever les urls d'un domaine depuis le jour de sa création grâce à la wayback machine (https://web.archive.org/)

Exemple d'utilisation:

$ waybackurls target.com

ressource: https://github.com/tomnomnom/waybackurls

WebHackUrls

Il s'agit de mon propre Waybackurls écrit en python.

Exemple d'utilisation:

$ ./webhackurls.py -d target.com

ressource: https://github.com/mathis2001/WebHackUrls

Gau / gauplus

gau et gauplus sont des outils permettant de relever des urls connues d'un site avec la wayback machine mais aussi avec AlienVault et autre.

Exemple d'utilisation:

$ gau target.com

$ gau --subs target.com

$ gauplus target.com

ressources:

Hakrevdns

Hakrevdns est un outil permettant d'effectuer du reverse DNS de masse.

Exemple d'utilisation:

$ prips <plage IP> | hakrevdns

ressource: https://github.com/hakluke/hakrevdns

Subdomainizer

SubDomainizer est un outil conçu pour trouver des sous-domaines cachés et des secrets présents dans une page web (buckets, token etc)

Exemple d'utilisation:

$ python3 subdomainizer.py -u https://target.com/

ressource: https://github.com/nsonaniya2010/SubDomainizer

Aquatone

Aquatone est un outil multifonction permettant de faire de la découverte de sous-domaines, des scans, des screenshots ainsi que des recherches de subdomain takeover.

Exemple d'utilisation:

$ aquatone-discover --domain target.com

ressources: https://github.com/michenriksen/aquatone

https://medium.com/@jonathanbouman/how-i-hacked-apple-com-unrestricted-file-upload-bcda047e27e3

ASNmap

ASNmap est un outil permettant d'obtenir les plages IP d'une cible a partir d'un ASN, d'une IP ou d'un domaine

Exemple d'utilisation:

$ asnmap -d target.com

ressource: https://github.com/projectdiscovery/asnmap

Dernière mise à jour