beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page

Was this helpful?

  1. APUNTES HACKING
  2. Information Gathering - Web Edition
  3. Subdomains

Subdomain Bruteforcing

La enumeración de subdominios por fuerza bruta es una poderosa técnica activa de descubrimiento que aprovecha listas predefinidas de nombres de subdominios potenciales. Este enfoque prueba sistemáticamente estos nombres contra el dominio objetivo para identificar subdominios válidos. Usando listas de palabras bien elaboradas, puedes aumentar significativamente la eficiencia y efectividad en la búsqueda de subdominios.

El proceso se divide en cuatro pasos:

  1. Selección de la lista de palabras (Wordlist): El proceso comienza seleccionando una lista de palabras que contiene posibles nombres de subdominios. Estas listas pueden ser:

    • Generales: Con una amplia gama de nombres comunes de subdominios (por ejemplo, dev, staging, blog, mail, admin, test). Este enfoque es útil cuando no conoces los patrones de nombres del objetivo.

    • Dirigidas: Enfocadas en industrias específicas, tecnologías o patrones de nombres relevantes para el objetivo, lo que aumenta la eficiencia y reduce la posibilidad de falsos positivos.

    • Personalizadas: Puedes crear tu propia lista de palabras basada en palabras clave específicas, patrones o inteligencia reunida de otras fuentes.

  2. Iteración y consultas: Un script o herramienta recorre la lista de palabras, anexando cada palabra o frase al dominio principal (por ejemplo, example.com) para crear posibles nombres de subdominios (por ejemplo, dev.example.com, staging.example.com).

  3. Consulta DNS: Se realiza una consulta DNS para cada subdominio potencial para verificar si se resuelve en una dirección IP. Esto se suele hacer utilizando registros de tipo A o AAAA.

  4. Filtrado y validación: Si un subdominio se resuelve correctamente, se añade a una lista de subdominios válidos. Se pueden realizar pasos adicionales para validar su existencia y funcionalidad (por ejemplo, intentando acceder a él a través de un navegador web).

Herramientas para la enumeración por fuerza bruta de subdominios:

Herramienta
Descripción

dnsenum

Herramienta completa de enumeración DNS que admite ataques por diccionario y fuerza bruta.

fierce

Herramienta fácil de usar para la búsqueda recursiva de subdominios, con detección de comodines.

dnsrecon

Herramienta versátil que combina múltiples técnicas de reconocimiento DNS.

amass

Herramienta de descubrimiento de subdominios con integración de datos y otras herramientas.

assetfinder

Herramienta simple pero efectiva para encontrar subdominios mediante diversas técnicas.

puredns

Herramienta potente y flexible para fuerza bruta DNS, capaz de resolver y filtrar resultados.

DNSenum

dnsenum es una herramienta de línea de comandos versátil y ampliamente utilizada, escrita en Perl. Es un kit de herramientas completo para el reconocimiento de DNS, con varias funcionalidades clave:

  • Enumeración de registros DNS: dnsenum puede recuperar varios registros DNS como A, AAAA, NS, MX y TXT, proporcionando una vista completa de la configuración DNS del objetivo.

  • Intentos de transferencia de zona: Intenta transferencias de zona automáticamente desde servidores de nombres descubiertos. Aunque la mayoría de los servidores están configurados para prevenir transferencias no autorizadas, un intento exitoso puede revelar mucha información.

  • Fuerza bruta de subdominios: dnsenum admite la enumeración por fuerza bruta utilizando una lista de palabras para probar subdominios potenciales contra el dominio objetivo.

  • Scraping de Google: Puede extraer resultados de Google para encontrar subdominios adicionales que podrían no estar en los registros DNS.

  • Búsqueda inversa: dnsenum puede realizar búsquedas DNS inversas para identificar dominios asociados con una dirección IP, revelando potencialmente otros sitios alojados en el mismo servidor.

  • Consultas WHOIS: También puede realizar consultas WHOIS para obtener detalles sobre la propiedad y el registro del dominio.

Ejemplo práctico de dnsenum

Veamos dnsenum en acción enumerando subdominios del dominio inlanefreight.com. En esta demostración, utilizaremos la lista de palabras subdomains-top1million-5000.txt de SecLists, que contiene los 5000 subdominios más comunes.

dnsenum --enum inlanefreight.com -f /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt -r

En este comando:

  • dnsenum --enum inlanefreight.com: Especificamos el dominio objetivo que queremos enumerar junto con la opción --enum para ajustar la enumeración.

  • -f /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt: Indicamos la ruta a la lista de palabras de SecLists que utilizaremos para la fuerza bruta. Ajusta la ruta si tu instalación de SecLists es diferente.

  • -r: Esta opción habilita la fuerza bruta recursiva de subdominios, lo que significa que si dnsenum encuentra un subdominio, intentará enumerar subdominios de ese subdominio.

Ejemplo de Fuerza Bruta de Subdominios

sherlock28@htb[/htb]$ dnsenum --enum inlanefreight.com -f  /usr/share/seclists/Discovery/DNS/subdomains-top1million-20000.txt 

dnsenum VERSION:1.2.6

-----   inlanefreight.com   -----

Host's addresses:
__________________

inlanefreight.com.                       300      IN    A        134.209.24.248

[...]

Fuerza bruta con /usr/share/seclists/Discovery/DNS/subdomains-top1million-20000.txt:
_______________________________________________________________________________________

www.inlanefreight.com.                   300      IN    A        134.209.24.248
support.inlanefreight.com.               300      IN    A        134.209.24.248
[...]

done.
PreviousSubdomainsNextDNS Zone Transfers

Last updated 7 months ago

Was this helpful?