Если надо спарсить, могу с securitytrails.com своим софтом прогнать за копейку, на приём .txt с основными доменами.
наоборот, как раз таки в API перечислять параметры это первое дело, очень часто там IDOR. Только к чему ты это написал, тема не про это.а вот насчёт скрытых параметров у API - на практике такое реже (исчезающе мало) встречается.
Тема называется "Кто чем ищет поддомены?". Незнаю о чем ты рассуждаешь. Я всего лишь написал что помимо пасивной разведки должна быть и активная, цель которой перечислить "скрытые" поддомены в VHOST которые повторюсь не могут находиться в публичных NS'ах.мы же про фаззинг параметров HTTP запросах рассуждаем, я правильно понял?
это не мисконфиг, это нормальное поведение.онял о чём ты - misconfig web сервера
стоп-стоп, это разные вещи "IDOR в параметре" и "скрытый параметр найти", не взаимоисключающие впрочем.наоборот, как раз таки в API перечислять параметры это первое дело, очень часто там IDOR. Только к чему ты это написал, тема не про это.
нет нифига не согласен. "дефолтное поведение" это не есть "нормальное поведение" - понимаешь разницу в терминах? это прям конкретный мисконфиг ("недоконфиг" я бы сказал, типа "забили не стали делать") если интранет-поддомен в DMZ который только для внутреннего пользования и вдруг доступен с внешнего веб сервера.это не мисконфиг, это нормальное поведение.


спасибо! годная штука!Удивлен что никто не написал про метод бруда через сторонние DNS резольверы. Я этой методикой достигал перебора в 100 тысяч поддоменов за 10 секунд. Длеается это через комбинацию Puredns + dnsvalidator
Начинай с этого гайда: https://sidxparab.gitbook.io/subdomain-enumeration-guide/active-enumeration/dns-bruteforcing
Попробуй foca, неплохо справляется с брутом через днс, вариантов очень много, есть еще встроенный https://suip.biz/ достаточно широкий выбор возможностей, все зависит от твоих хотелок, от что тебе на самом деле нужно, банальный осинт с указанием открытых портов так же проверка доменных имен и директорий по словарю, или что ты ищешь?)По быстрому понятно дело https://crt.sh поискать по выданным сертификатам или даже просто поисковиком доркнуть "site:*.domain.tld" типа того.
По поисковикам ищет sublist3r это хорошо, плюс у его модуля subbrute есть словарь, но словарь смешной всего-то на ~129k поддоменов см. /usr/lib/python3/dist-packages/subbrute/names.txt
И к сожалению в sublist3r нет опции другой словать подсунуть :-(
Есть годный словарь 9M поддоменов от assetnote: https://wordlists-cdn.assetnote.io/data/manual/best-dns-wordlist.txt
Но если его прогонять ffuf, то он во-первых будет "тыкаться" искать HTTP или HTTPS, а поддомен может вообще не иметь Web сервера же и много раз на такое натыкался хотя там по факту были "вкусные" сервисы.
Чем лучше массово и очень быстро прочекать поддомены что они просто в IP резолвятся (ну или не резолвятся) ? И какой DNS сервер не начнёт блочить/троттлить столько запросов?
Свой скрипт писать не предлагайте, это крайний вариант, мне ленивода и наверняка тулза есть для этого готовая.
Это только HTTP(S) фаззинг, а домен может быть без вебсервера (например SIP дырявый - звони куда хош) или вебсервер на нестандартном порту.И да, многие кстати при фаззинге поддоменов ставят что успех это только статус код 200. Но надо учитывать коды по типу 301 тоже.
интересненькоЭто только HTTP(S) фаззинг, а домен может быть без вебсервера (например SIP дырявый - звони куда хош) или вебсервер на нестандартном порту.
Поэтому поддомены надо не только веб-фаззить ffuf'ом, но и резолвить + сканить, причём сканить все порты.
Я так у одной криптобиржи апач томкэтов "пачку" находил на портах >10000 (интересно вот они думали что кому-то будет лень сканить все порты?)
расскажешь может еще об этом ? просто даже как то не догадывался никогда так делать))). Мыслил стандартно. Думаю всем участникам интересно будетЭто только HTTP(S) фаззинг, а домен может быть без вебсервера (например SIP дырявый - звони куда хош) или вебсервер на нестандартном порту.
Поэтому поддомены надо не только веб-фаззить ffuf'ом, но и резолвить + сканить, причём сканить все порты.
Я так у одной криптобиржи апач томкэтов "пачку" находил на портах >10000 (интересно вот они думали что кому-то будет лень сканить все порты?)
там ничего особенного. я скурпулёзно просто обхожу периметр таргета. поэтому все найденные ffuf + crt.sh поддомены я ещё просканировал nmap'ом все порты. ну и нашёл на нестандартных портах томкэты. к сожалению они оказались неуязвимы (ну всмысле без известных CVE).расскажешь может еще об этом ? просто даже как то не догадывался никогда так делать))). Мыслил стандартно. Думаю всем участникам интересно будет
amass enum -d bc.gameNo assets were discovered и The enumeration has finished следом.