Hello there, ('ω')ノ
偵察は、バグハンティングの最も重要なフェーズで。
スムーズにまとめることができなくて。
細かいところが少しずれているかもしれませんが。
STEP1:サブドメイン
■sublist3r、assetfinder、amass、crt.sh、subfinder、findomain-linux、sudomy
スコープに対して3つ以上のツールを実行するのがおすすめ
※スコープ:*.redacted.com
⇩
ステータスコード:404 Not Found
┗ なにか隠されている
STEP2:エンドポイント
■Google Dorks
robots.txtファイルで機密資産の発見
⇩
■FFUF
ターゲットサブドメインのディレクトリを検出
https://subdomain.redacted.com/admin
⇩
ステータスコード:403 Forbidden
┗ 表示やアクセスを望まない非表示のコンテンツ/セクションが存在
STEP3:パラメータ
■Google Dork
Case1:パラメータとエンドポイントを検出
site:subdomainhere
Case2:パラメータとエンドポイントの検索例
site:subdomain.redacted.com inurl:client_id
⇩
https://subdomain.redacted.com/redacted/redacted?client_id=abc123
Case3:GitLabインスタンスのユーザ名とグループ名の検索例
site:git.redacted.com ext:env
■waybackurls
時系列でターゲットに存在していたURLを発見
■paramspider
redacted.comでパラメータマイニング
■LinkFinder
JavaScriptファイル内のエンドポイントとパラメータを検出
Best regards, (^^ゞ