Artykuł Sublist3r wsparcie w testach security to kolejna odsłona wpisów o narzędziach – wspierających Waszą pracę przy tematyce Security.
Wstęp
W dzisiejszych czasach bezpieczeństwo w sieci staje się priorytetem dla wielu organizacji. Wśród narzędzi wspierających testy penetracyjne, Sublist3r wyróżnia się jako efektywne rozwiązanie do enumeracji subdomen. Dzięki swojej prostocie i skuteczności, jest nieocenionym wsparciem dla specjalistów zajmujących się bezpieczeństwem.
Opis narzędzia
Sublist3r to narzędzie open-source stworzone do wydobywania subdomen z określonej domeny. Jego głównym celem jest wsparcie w fazie rozpoznania i zbierania informacji podczas testów penetracyjnych. Sublist3r wykorzystuje różnorodne techniki, takie jak brute-force, DNS enumeration oraz skanowanie danych z publicznych źródeł, aby szybko i skutecznie identyfikować subdomeny.
Kluczowe cechy Sublist3ra:
- Szybka enumeracja subdomen: Narzędzie potrafi w krótkim czasie wygenerować listę subdomen, co pozwala na szybsze przeprowadzenie analizy.
- Integracja z innymi narzędziami: Sublist3r można łatwo zintegrować z popularnymi narzędziami do testów penetracyjnych, takimi jak Nmap czy Burp Suite.
- Generowanie list słów: Narzędzie może tworzyć dostosowane listy słów na podstawie struktury docelowej domeny, co zwiększa efektywność ataków.
Instalacja
Aby zainstalować Sublist3r, należy wykonać kilka prostych kroków:
- Zainstaluj Python: Sublist3r wymaga Pythona 3.6 lub nowszego.
- Pobierz Sublist3r: Można to zrobić z repozytorium GitHub, używając polecenia:
bash
git clone https://github.com/aboul3la/Sublist3r.git
- Zainstaluj wymagane biblioteki: Przejdź do katalogu Sublist3r i zainstaluj wymagane biblioteki:
bash
cd Sublist3r
pip install -r requirements.txt
Po wykonaniu tych kroków Sublist3r jest gotowy do użycia.
Przykłady wykorzystania
Sublist3r może być użyty w różnych scenariuszach testów bezpieczeństwa. Oto kilka przykładów, jak uruchomić Sublist3ra oraz jakie wyniki można uzyskać.
Przykład 1: Podstawowe skanowanie subdomen
Aby przeprowadzić podstawowe skanowanie subdomen dla domeny, użyj następującego polecenia:
python sublist3r.py -d example.com
- Opis polecenia:
-d
oznacza, że podajesz domenę, której subdomeny chcesz znaleźć. - Przykładowe wyniki:
text
[+] Found subdomain: www.example.com
[+] Found subdomain: api.example.com
[+] Found subdomain: mail.example.com
Przykład 2: Zapis wyników do pliku
Aby zapisać wyniki skanowania do pliku tekstowego, użyj opcji -o
:
python sublist3r.py -d example.com -o subdomains.txt
- Opis polecenia:
-o
pozwala na zapisanie wyników do pliku o nazwiesubdomains.txt
. - Wynik: Po zakończeniu skanowania, plik
subdomains.txt
będzie zawierał wszystkie znalezione subdomeny.
Przykład 3: Użycie z dodatkowymi źródłami
Sublist3r umożliwia korzystanie z dodatkowych źródeł do wyszukiwania subdomen. Można to zrobić, dodając flagę -b
:
python sublist3r.py -d example.com -b
- Opis polecenia: Flaga
-b
aktywuje brute-force, co może zwiększyć szansę na znalezienie subdomen, które nie są dostępne w publicznych źródłach. - Przykładowe wyniki:
text
[+] Found subdomain: dev.example.com
[+] Found subdomain: staging.example.com
Integracja z gitlab-ci.yml
Aby uruchomić narzędzie na gitlabie aby uruchamiać skany szybko bez konieczności przygotowywania środowiska, wystarczy stworzenie skryptu:
stages:
- scan
variables:
baseUrl: "example-page.com"
scan_site:
stage: scan
image: kalilinux/kali-rolling
script:
- apt-get update && apt-get install -y git python3 python3-pip
- git clone https://github.com/aboul3la/Sublist3r.git
- cd Sublist3r
- pip3 install -r requirements.txt
- python3 sublist3r.py -d $baseUrl -o sublist3r_report.txt
artifacts:
paths:
- Sublist3r/sublist3r_report.txt
Szkolenie
Jeżeli interesuje Cię mocno temat narzędzi dla QA do wsparcia tematów bezpieczeństwa, zajrzyj na naszą ofertę szkolenia wprowadzenia do testów bezpieczeństwa dla QA.
Zapisz się już teraz wraz z kodem LI-10 (-10%)
Podsumowanie
Sublist3r to niezwykle przydatne narzędzie w arsenale specjalistów ds. bezpieczeństwa. Artykuł Sublist3r wsparcie w testach security to kolejny wpis na temat Security na serwisie dlaTesterow.PL. Narzędzie dzięki prostocie obsługi i możliwości integracji z innymi narzędziami jak np. z Gitlabem,