Trong bài viết này, cùng FUNiX khám phá một số công cụ Linux miễn phí tuyệt vời có thể hỗ trợ bạn trong quá trình liệt kê tên miền phụ.
Tên miền phụ là gì?
Tên miền phụ (subdomain) đóng vai trò là phần mở rộng cho tên miền chính của trang web, cung cấp cách tổ chức hoặc phân biệt các phần khác nhau của trang web. Trong cấu trúc tên miền của trang web, có hai phần chính: tên miền cấp cao nhất (top-level domain, hay TLD) và tên miền cấp hai (second-level domain, hay SLD).
Hãy xem xét ví dụ về trang web của FUNiX với tên miền funix.edu.vn. Trong trường hợp này, TLD là edu.vn, trong khi SLD là funix. Phần dành riêng cho quan hệ đối tác trên trang web có thể được đặt tên miền phụ là partner.funix.edu.vn. Tên miền phụ này cho phép phân loại và điều hướng dễ dàng trong trang web.
Tìm tên miền phụ trong giai đoạn trinh sát
Giai đoạn trinh sát còn được gọi là giai đoạn liệt kê hoặc thu thập thông tin. Tại đây, bạn cố gắng thu thập thông tin về kiến trúc và cơ sở hạ tầng của trang web càng nhiều càng tốt.
Việc có kỹ năng trinh sát tốt là rất quan trọng, đặc biệt là trong các thử nghiệm thâm nhập hộp đen (Black-Box Penetration Testing), khi bạn có rất ít hoặc không có thông tin về ứng dụng bạn sắp kiểm tra.
Có hai loại trinh sát: trinh sát chủ động và trinh sát thụ động. Trinh sát chủ động bao gồm quét cổng, “lấy dấu vân tay” dịch vụ (service fingerprinting) và ánh xạ mạng để khám phá các cổng và dịch vụ mở trên mạng.
Mặt khác, trinh sát thụ động liên quan đến việc thu thập thông tin có sẵn công khai về mục tiêu, chẳng hạn như tên miền, tên miền phụ, địa chỉ IP, v.v. Cả hai đều cần thiết để tạo nền tảng tốt cho thử nghiệm thâm nhập thành công.
5 công cụ Linux miễn phí để tìm tên miền phụ
Việc liệt kê các tên miền phụ rất dễ dàng với nhiều công cụ nguồn mở có sẵn trên internet. Dưới đây là một số công cụ miễn phí bạn có thể sử dụng để tìm tên miền phụ:
1. Sublist3r
Sublist3r là một công cụ Python phổ biến được sử dụng để liệt kê các tên miền phụ của một tên miền. Nó sử dụng các công cụ tìm kiếm như Google, Yahoo và Bing để khám phá các tên miền phụ hợp lệ hiện có trên một ứng dụng.
Để cài đặt Sublist3r trên PC Linux của bạn, hãy chạy:
sudo pip install sublist3r
Đảm bảo rằng bạn đã cài đặt Python và Pip trước đó. Nếu bạn chưa cài đặt chúng, hãy cài đặt các gói bằng cách sử dụng:
sudo apt install python3 python3-pip
Đối với Arch Linux:
sudo pacman python3 python-pip
Trên RHEL và Fedora:
sudo dnf install python3 python3-pip
Ngoài ra, bạn có thể tạo bản sao của kho lưu trữ Git trên máy cục bộ của mình bằng cách sao chép nó. Nhập cái này vào terminal của bạn và chạy nó:
git clone https://github.com/aboul3la/Sublist3r.git
Sau đó, cài đặt các phụ thuộc cần thiết bằng cách chạy:
sudo pip install -r requirements.txt
Để sử dụng Sublist3r để quét tên miền, bạn phải chỉ định tên miền mục tiêu bằng thẻ -d hoặc –domain. Đây là một ví dụ về cú pháp:
sublist3r -d exampledomain.com
Tuy nhiên, có nhiều lựa chọn hơn. Bạn có thể chỉ định công cụ tìm kiếm sẽ sử dụng, số lượng chủ đề và thậm chí cả cổng bạn quan tâm. Để biết thêm thông tin về các tùy chọn có sẵn, hãy kiểm tra trang hướng dẫn bằng cách chạy:
sublist3r --help
2. Amass
Amass là một công cụ nguồn mở được phát triển bởi Dự án bảo mật ứng dụng web mở để thu thập thông tin. Các chuyên gia và nhà nghiên cứu bảo mật sử dụng Amass để liệt kê tên miền và tên miền phụ, ánh xạ mạng, liệt kê DNS, v.v.
OWASP Amass được cài đặt sẵn trong các phiên bản Kali Linux mới nhất. Nhưng nếu bạn không có nó, bạn có thể cài đặt nó bằng cách thực hiện:
sudo apt install amass
Hoặc bạn có thể cài đặt Amass bằng cách làm theo các bước được nêu trong hướng dẫn cài đặt trên trang Amass GitHub.
Để sử dụng Amass để liệt kê các tên miền phụ, hãy chạy lệnh này:
amass enum -d exampledomain.com
Lệnh enum yêu cầu Amass thực hiện liệt kê tên miền phụ và cờ -d chỉ định tên miền đích.
Để biết thêm tùy chọn dòng lệnh hoặc thông tin liên quan đến Amass, hãy chạy:
amass enum --help
3. DNSRecon
DNSRecon là một công cụ liệt kê DNS có thể thực hiện nhiều truy vấn khác nhau như tên miền phụ brute-force và tra cứu ngược. Nó là một công cụ rất phổ biến và linh hoạt được những người thử nghiệm thâm nhập sử dụng trong giai đoạn thu thập thông tin.
Để cài đặt DNSRecon trên Kali Linux, hãy thực hiện:
sudo apt install dnsrecon
Trên các bản phân phối Linux khác, bạn có thể cài đặt DNSRecon bằng cách sao chép kho Git của nó:
git clone https://github.com/darkoperator/dnsrecon.git
Đầu tiên, cài đặt các yêu cầu bằng python3-pip:
python3-pip install -r requirements.txt
Để tìm kiếm tên miền phụ bằng DNSRecon, hãy chạy:
dnsrecon -d domain -t std
Cờ -d chỉ định tên miền đích và cờ -t std biểu thị chế độ liệt kê tên miền phụ tiêu chuẩn.
4. Fierce
Fierce là một công cụ trinh sát DNS và bạn có thể sử dụng nó để liệt kê các tên miền phụ. Để cài đặt Fierce trên Ubuntu và Debian, hãy chạy:
sudo apt install fierce
Một phương pháp cài đặt khốc liệt khác là:
python -m pip install fierce
Bạn cũng có thể sao chép kho Git bằng:
git clone https://github.com/mschwager/fierce.git
Di chuyển vào thư mục fierce và cài đặt các yêu cầu với:
python -m pip install -r requirements.txt
Để liệt kê các tên miền phụ bằng Fierce, hãy thực hiện:
fierce --domain exapmpledomain.com
Để biết thêm thông tin về cách sử dụng lệnh khốc liệt, hãy chạy lệnh này:
fierce -h
5. assetsfinder
assetsfinder là một công cụ dựa trên Golang được sử dụng để liệt kê tên miền phụ trên Linux. Nó phát hiện các tên miền phụ bằng cách tìm kiếm nhiều nguồn công khai khác nhau như Common Crawl, DNSdumpster và VirusTotal.
Để cài đặt công cụ này, trước tiên hãy đảm bảo rằng bạn đã cài đặt Go trên PC Linux của mình. Sau đó chạy:
go get -u github.com/tomnomnom/assetfinder
Trên Kali Linux, bạn có thể cài đặt assetsfinder bằng cách chạy:
sudo apt install assetfinder
Đây là cú pháp sử dụng công cụ tìm tài sản để khám phá các tên miền phụ:
assetfinder exampledomain.com
Để biết thêm thông tin về cách sử dụng công cụ tìm tài sản, hãy chạy:
assetfinder -h
Các công cụ thông minh nguồn mở giúp việc kiểm tra bảo mật dễ dàng hơn
Thậm chí còn có nhiều công cụ hơn để liệt kê các tên miền phụ như Censys, subfinder và DNSdumpster. Có hàng nghìn công cụ OSINT có sẵn trên internet để giúp người kiểm tra thâm nhập thu thập thông tin về ứng dụng mà họ đang kiểm tra. Và điều tuyệt vời về các công cụ OSINT là chúng thường miễn phí và dễ sử dụng.
Hãy tìm công cụ phù hợp nhất với nhiệm vụ của bạn và tiếp tục nghiên cứu để khám phá thêm những tính năng bổ sung nguồn mở.
Tìm hiểu ngay chương trình học công nghệ thông tin trực tuyến tại FUNiX ở đây:
Vân Nguyễn
Dịch từ: https://www.makeuseof.com/linux-tools-to-discover-subdomains-ethical-hacker/
Bình luận (0
)