shikata ga nai

Private? There is no such things.

サブドメインの乗っ取り手順についてかいてみた

Hello there, ('ω')ノ

 

当ブログは、ハッキングを推進しているわけではなく。

あくまでも攻撃者の手法を知ることで防御に役立てていただくことが目的で。

ハッキングというと。

ドラマや映画の影響なのか、かっこいいイメージを持つ方もおられますが。

ハッキングの上をいくディフェンスのほうが圧倒的にかっこいいわけで。

何発もミサイルを撃ち込まれてもビクともしないロボットのイメージをもっていて。

自身もまったくハッキングには興味もあこがれもなくて。

 

サブドメインの乗っ取りについて、一連の手順を。

assetfinderは、ドメインに関連する可能性のあるドメインとサブドメインを検索して。

 https://github.com/tomnomnom/assetfinder

 

f:id:ThisIsOne:20210620140708p:plain

 

subzyは、can-i-take-over-xyzに基づいて機能するサブドメインの乗っ取りツールで。

 https://github.com/LukaSikic/subzy

 

f:id:ThisIsOne:20210620140807p:plain

 

 https://github.com/EdOverflow/can-i-take-over-xyz/blob/master/README.md

 

f:id:ThisIsOne:20210620150207p:plain

 

まずは、インストールから。

 go get -u github.com/tomnomnom/assetfinder

 go get -u -v github.com/lukasikic/subzy

 

f:id:ThisIsOne:20210620141323p:plain

 

 sudo mv assetfinder /usr/local/bin

 sudo mv subzy /usr/local/bin

 

f:id:ThisIsOne:20210620141829p:plain

 

まずは、ドメインとサブドメインを検索して。

 assetfinder --subs-only victim.com | tee victimdom.txt

 

f:id:ThisIsOne:20210620144845p:plain

 

f:id:ThisIsOne:20210620142458p:plain

 

脆弱性の診断を。

脆弱性があれば、『VULNERABLE』の表示が。

 subzy -targets victimdom.txt

 

f:id:ThisIsOne:20210620144714p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain