SubSnipe 是一款开源、多线程工具,可帮助查找易受攻击的子域名。

与其他子域名攻击工具相比,它更简单、输出效果更好,并且拥有更多的指纹。

在指纹识别之后,SubSnipe 会进行一些额外的验证,以找到更可能被接管的候选对象。

比如说,我发现 static.example.com 是名为“static-example”的 S3 存储桶的 CNAME。

指纹识别告诉我这是一个 S3 存储桶,而 S3 存储桶理论上是可以接管的。

但当然,只有存储桶名称可用时才可以。

因此,我的工具会运行 DNS 和 HTTP 请求,并尝试确定是否有资源可供接管。 

该工具有两种不同的使用方式:

提供一个域作为输入,然后工具crt.sh会搜索已知的子域。
提供已包含子域的文件的路径。

寻找子域名接管最具挑战性的部分是了解哪些域名可以被接管以及如何验证接管是否可行。

在开发和使用该工具的过程中,我意识到有些域名(例如 Azure 中的域名)应该可以被接管,但我却无法接管它们。

我不能 100% 确定这是为什么,但我认为这些云服务在不断变化。

在研究人员反映指纹的新变化之前,可能总是存在误报。

未来计划和下载

可以改进的主要方面是添加更多指纹(但首先,需要找到好的指纹,验证它们等)。

我花了很多时间寻找指纹,这应该定期进行。

此外,虽然 CNAME 是子域名接管的最常见方法,但还有其他方法,想让工具反映这一点并进行检查。

SubSnipe 可在GitHub上免费下载。

https://github.com/dub-flow/subsnipe

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部