Hello there, ('ω')ノ
フェーズ1:リコン(Recon)自動化
ステップ1. サブドメイン列挙
- ツール:Sublist3r, Amass, Subfinder, Chaos, DNSGen
- 単純な列挙だけでなく ブルートフォースで組み合わせ生成(api-dev, vault-prodなど)
出力は
massdnsやhttpxで解決&生存確認👉 数万単位の候補から「本当に動いている資産」だけをリスト化
ステップ2. アセット探索
- 履歴URL収集:Wayback Machine, Common Crawl
- JS解析:隠しエンドポイントやキーを抽出
- GitHubリーク調査:gitgraber
- S3バケット探索:AWS CLI
- Shodanハック:JenkinsやSwagger UIを検索
👉 攻撃者は「公開された断片」から攻撃の足掛かりを探す
フェーズ2:脆弱性スキャン(Nuclei+カスタム)
ステップ1. カスタムテンプレート作成
例:.git/config が公開されているかチェックする Nuclei テンプレート
id: exposed-git info: name: Exposed Git Directory severity: medium http: - method: GET path: - "{{BaseURL}}/.git/config" matchers: - type: word words: - "[core]"
👉 既存テンプレートに頼らず 対象固有のルール を作れる
ステップ2. 並列化でスピードアップ
この続きはcodocで購入