시작
Bug Bounty - 1 과 이어서 이어서 정찰 관련이다.
recon 대상은 많이 있지만 Subdomain 관련으로 작성할 예정이다.
수 많은 recon 부분 글을 읽었지만 강조하는 점이 있었다.
최대한 많은 정보를 얻어라.
"당연히 정보를 많이 얻으면 타겟이 늘어나니까 중요한거 아니야?" 라고 생각 할 수 있다.
맞는 말이긴 하다. *.target.com 이 존재하면 traget.com 보다 asdf.target.com, aaa.target.com 을 아는 것이 취약점 탐색할 타겟이 더 있다는 뜻이 되니까
하지만 이게 말처럼 쉽지가 않았다.
글 몇개 찾아보면 알겠지만 거의 비슷한 도구를 사용해서 거의 비슷한 결과를 얻을 것이다.
저런 글을 공유하는 사람과 버그바운티를 하면서 거의 비슷한 타겟을 손에 넣는다는 사실이다.
그러므로 어떻게든 더 많은 정보를 얻어야 이익이 있을 것이다.
중간
구글 dork
구글은 방대한 양의 정보를 가지고 있다. 검색만으로 해킹을 할 수 있다는 말이 있다.
실제로 그렇다. 잘 찾으면 취약한 웹사이트도 많이 존재하고 서브도메인도 여럿보일 것이다.검색 엔진 서비스 이용
DNSdumpster 같은 서비스를 이용하는 것도 하나의 방법이다. 더 있겠지만 한번 찾아보시길...asn 찾기
asn이 발견되면 netblock을 알 수 있어 정보를 찾는데 더 유용할 수 있다.
찾으면 한번 다음 명령어를 사용해봐라 물론 필요한 도구는 설치해야한다.whois -h whois.radb.net -- '-i origin AS123456' | grep -Eo "([0-9.]+){4}/[0-9]+" | uniq | mapcidr -silent | httpx
도구 사용
subfinder 와 같은 도구를 사용하여 찾는 방법이다.
어제 언급한 도구 외에 더 있다.
이걸로 많은 subdomain을 구할 수 있겠지만 동작하고 있는 subdomain 과 범위 외 subdomain을 거르면 얼마 없을 것이다. ㅋㅋ
끝
다른 사람과 다른 타겟을 가지기에는 정말 쉽지 않다..
'bug bounty' 카테고리의 다른 글
Bug Bounty - 6 (0) | 2023.12.14 |
---|---|
Bug Bounty - 5 (0) | 2023.12.01 |
Bug Bounty - 4 (1) | 2023.11.29 |
Bug Bounty - 3 (0) | 2023.11.28 |
Bug Bounty - 1 (1) | 2023.11.20 |