Sub Domain Arama Yöntemleri


Selamun Aleyküm.. Normalde Aklımda Tüm Araçların Kullanımını Anlatan Bi Video Yada Görsel Hazırlayıp Konu Altına Eklemekti Baktım Aç Susuz Çekilmiyor Dedim Paylaş Gitsin...

YÖNTEMLER

Brute Force & Kaba kuvvet
En kolay yol. Alt alanlar olarak akliniza gelicek kelimeyi deneyin veya denettirin.

Zone Transfer & AXFR
Bölge aktarımı, yöneticilerin DNS veritabanlarını çoğaltmak için kullanabileceği bir mekanizmadır, ancak bazen DNS iyi yapılandırılmamıştır ve bu işlem herkese izin verilmiş, yapılandırılan tüm alt etki alanlarını açığa çıkarmıştır.

Reverse DNS & Ters DNS
IP adresiyle ilişkili alan adını bulmaya çalışın, İleri DNS'nin tam tersi.

Çevrimiçi DNS araçları
DNS veritabanlarını ve geçmişlerini sorgulamaya izin veren birçok web sitesi vardır.  örnek : https://www.ultratools.com/tools/dnsLookup

SSL Sertifikaları
Belirli bir alana bağlı tüm sertifikalar hakkında bilgi isteyin ve bu sertifikaların kapsadığı alt alanların bir listesini edinin. https://www.sslshopper.com/ssl-checker.html

Arama motorları
Favori arama motorunuzda belirli bir alanı arayın, sonra keşfedilen sub domainleri tek tek arayın örnek: site: example.com -www -dev  Yada: *site.com
Arama motorları
http://www.baidu.com/ 
http://www.yahoo.com/ 
http://www.google.com/ 
http://www.bing.com/ 
https://www.yandex.ru/ 
https://www.exalead.com/search/ 
http://www.dogpile.com/ 
https://www.zoomeye.org/ 
https://fofa.so/

VHost Keşfi & VHost discovery
HTTP web sitesini zorlamak için brute tarafından aynı web sunucusunda yapılandırılmış başka bir alt alan bulmaya çalışın.
https://github.com/jobertabma/virtual-host-discovery
https://github.com/codingo/VHostScan

Araçlar

Altdns: alternative names brute forcing
Amass: brute force, Google, VirusTotal, alt names
aquatone-discover: Brute force, Riddler, PassiveTotal, Threat Crowd, Google, VirusTotal, Shodan, SSL Certificates, Netcraft, HackerTarget, DNSDB
BiLE-suite: HTML parsing, alt names, reverse DNS
blacksheepwall: AXFR, brute force, reverse DNS, Censys, Yandex, Bing, Shodan, Logontube, SSL Certificates, Virus Total
Bluto: AXFR, netcraft, brute force
brutesubs: enumall, Sublist3r, Altdns
cloudflare_enum: Cloudflare DNS
CTFR: SSL Certificates
DNS-Discovery: brute force
DNS Parallel Prober: DNS resolver
dnscan: AXFR, brute force
dnsrecon: AXFR, brute force, reverse DNS, snoop caching, Google
dnssearch: brute force
domained: Sublist3r, enumall, Knockpy, SubBrute, MassDNS, recon-ng
enumall: recon-ng -> Google, Bing, Baidu, Netcraft, brute force
Fierce: AXFR, brute force, reverse DNS
Knockpy: AXFR, virustotal, brute force
MassDNS: DNS resolver
Second Order: HTML parsing
Sonar: AXFR, brute force
SubBrute: brute force
Sublist3r: Baidu, Yahoo, Google, Bing, Ask, Netcraft, DNSdumpster, VirusTotal, Threat Crowd, SSL Certificates, PassiveDNS
theHarvester: reverse DNS, brute force, Google, Bing, Dogpile, Yahoo, Baidu, Shodan, Exalead
TXDNS: alt names (typo/tld)
vhost-brute: vhost discovery
VHostScan: vhost discovery
virtual-host-discovery: vhost discovery

Kali Linux Sub Domain Search Sublist3r

Selamu Aleyküm..

Sublist3r, OSINT kullanan web sitelerinin alt alanlarını numaralandırmak için tasarlanmış bir python araçtır. Penetrasyon test cihazları ve hata avcılarının hedefledikleri alan adına alt alanlar toplamaları için yardımcı olur. Sublist3r, Google, Yahoo, Bing, Baidu ve Ask gibi birçok arama motorunu kullanan alt alanları numaralandırır. Sublist3r ayrıca Netcraft, Virustotal, ThreatCrowd, DNSdumpster ve ReverseDNS'yi kullanarak alt alanları numaralandırır.

Kurulum : 
git clone https://github.com/aboul3la/Sublist3r.git
Yada: apt update && apt -y install sublist3r

Önerilen Python Sürümü:
Sublist3r şu anda Python 2 ve Python 3'ü desteklemektedir .

Python 2 için önerilen sürüm 2.7.x'dir.
Python 3 için önerilen sürüm 3.4.x'dir.

Windows'ta Kurulum:
c:\python27\python.exe -m pip install -r requirements.txt

Linux'ta Kurulum : 
sudo pip install -r requirements.txt

Kullanim : 

Kısa form Uzun Form Açıklama
-d --domain Alt etki alanlarını numaralandırmak için alan adı
-b --kaba kuvvet Zayıf bruteforce modülünü etkinleştir
-p --ports Bulunan alt alanları belirli TCP portlarına karşı tarayın
-v --verbose Ayrıntılı modu etkinleştirin ve sonuçları gerçek zamanlı olarak görüntüleyin
-t --İş Parçacığı Subtribute bruteforce için kullanılacak thread sayısı
-e --engines Virgülle ayrılmış arama motorları listesi belirtme
-O --çıktı Sonuçları metin dosyasına kaydedin
-h --yardım et yardım mesajını göster ve çık

Genel Komut: python sublist3r.py -d kali.org -t 3 -e bing
Video: