• Carlos Loyo

Recon & Attack Surface (Parte III)- sublist3r & dirsearch

Hola amigos blogueros,

Recuerden que este hilo de publicaciones tiene como finalidad la automatización de actividades de Reconocimiento y Detección de Superficie de Ataques (Indexando en Kibana). Pero primero debemos conocer las herramientas


3.- sublist3r

Según el repositorio oficial https://github.com/aboul3la/Sublist3r, es una herramienta de Python diseñada para enumerar subdominios de sitios web usando OSINT. Ayuda a los probadores de penetración y Bug Hunter a recopilar y reunir subdominios para el dominio al que se dirigen.


Sublist3r enumera subdominios utilizando muchos motores de búsqueda como Google, Yahoo, Bing, Baidu y Ask. Sublist3r también enumera subdominios usando Netcraft, Virustotal, ThreatCrowd, DNSdumpster y ReverseDNS.


Instalación

Descargamos la aplicación desde github

# git clone https://github.com/aboul3la/Sublist3r.git
# python3.6 -m pip install -r requirements.txt
# pip3.6 install -r requirements.txt

Utilización

Una vez instalado, procedemos a ejecutar en el dominio palermo.edu, identificando 89 subdominios

# python3.6 sublist3r -d palermo.edu

Repitiendo el mismo comando a solo los subdominios que responden a 443

# python3.6 sublist3r -d palermo.edu -p 443

Por último, para generar una salida del comando agregamos la variable -o

# python3.6 sublist3r -d palermo.edu -p 443 -o palermo/palermo443.txt

Si quisiéramos consultar una única fuente, utilizamos la variable -e

# python3.6 sublist3r -d palermo.edu -p 443 -o palermo/palermo443.txt -e google

4.- dirsearch

Dirsearch se puede descargar desde https://github.com/maurosoria/dirsearch. Es una herramienta gratuita y de código abierto para listar directorios y archivos mediante fuerza bruta en sitios web.


Esta herramienta tiene muchas características diferentes, como multiproceso, conexiones vivas, extensiones múltiples, exportación de informes en ambos (texto plano, JSON), soporte de proxy HTTP, user agent aleatorios y muchas más. Y puede usar una lista de palabras personalizada como SecList para forzar archivos y directorios por fuerza bruta.

Instalación

La instalación es muy sencilla, solo se debe descargar la misma desde su repositorio oficial

# git clone https://github.com/maurosoria/dirsearch.git

Utilización

Inicialmente vamos a acceder al directorio y analizamos una única url wifipalermo.edu obtenida con sublister y realizamos búsqueda en base a directorios de php

# cd dirsearch
# python3 dirsearch.py -u https://wifi.palermo.edu -e php

Si queremos excluir respuesta del método http utilizamos la variable -x, donde obtendremos unicamente (200 Ok). Esta vez agregamos búsquedas de php, html, png, js, jpg

# python3 dirsearch.py -u https://wifi.palermo.edu -e php,html,png,js,jpg -x 403,301,302

Ahora si quisieramos analizar todo un fichero de subdominios (Por ejemplo: el resultado de sublister. Lo primero que debemos es agregar el texto http:// o https:// al inicio de cada registro. Esto se puede hacer con comandos como set o manualmente con sublime. Para ahorrar esto, les voy a subir al repositorio de csforensics la automatización del comando


Una vez cargado todos los registros, utilizamos la variable -L para listar todo un fichero

# python3 dirsearch.py -L <file> -e php,html,png,js,jpg -x 403,301,302

Por último, si desean los reportes en diferentes formatos


--json-report

--plain-text-report

# python3 dirsearch.py -u https://wifi.palermo.edu -e php,html,png,js,jpg -x 403,301,302 --plain-text-report=file.txt

Nos vemos en el próximo capitulo,

Hasta pronto!!!