La découverte de sous-domaines avec Sublist3r.

By | 29 avril 2020
𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes
Trouver les sous-domaines d'un domaine avec 'Sublist3r'.
Trouver les sous-domaines d’un domaine avec Sublist3r.

Si vous êtes un testeur de pénétration,si vous faites du bug bounty ou même si vous êtes un petit curieux.Ce tutoriel est fait pour vous car nous allons voir aujourd’hui un outil très utile qui doit rentrer dans votre boîte à outils.

La découverte de sous-domaines est très indispensable lorsqu’il s’agit de faire de découvrir un site web.L’outil que nous allons voir s’appelle Sublist3r.

L’outil Sublist3r est un excellent outil libre et gratuit qui permet de faire la découverte de sous-domaines.Cet outil est écrit en Python et il utilise des données provenant de sources publiques et des techniques de force brute.

Les sources publiques comme ceux des moteurs de recherche populaires tels que Google, Bing Yahoo,Ask,Baidu et aussi Netcraft, Virustotal, DNSdumpster,ThreatCrowd, et ReverseDNS sont utilisées pour que la découverte des sous-domaines soit plus exacte.Il est aussi possible en option de forcer les sous-domaines d’un donnée et on parle donc l’option intégré qui s’appelle Subbrute.Subbrute est un collecteur de requêtes DNS qui énumère les enregistrements et les sous-domaines DNS en utilisant une liste de mots étendue. Cet outil utilise des résolveurs ouverts pour éviter les problèmes de limitation de débit qui empêchent Subbrute de compléter la liste ou de tenter toutes les entrées.

Assez parlé,nous devons maintenant nous concentrer sur l’installation et l’utilisation de cet outil très rapidement.

Nous avons besoin d’une machine qui exécute Linux et nous choisissons Kali mais l’outil Sublist3r n’est pas installé par défaut.

Pour l’installer,nous allons cloner le dépot depuis github en tapant la commande suivante dans un terminal:

cd Desktop qui nous permet d’aller sur le bureau

git clone https://github.com/aboul3la/Sublist3r.git qui permet de cloner le dépot.

cd Sublist3r qui permet d’accéder au dossier où notre outil est installé.

pip install -r requirements.txt qui permet d’installer les dépendances.

python sublist3r -h qui permet d’afficher l’aide d’utilisation de notre outil.

Et nous aurons le résultat suivant:

Découverte de sous-domaines avec Sublister3r

Si nous souhaitons par exemple énumérer la liste de sous-domaines du domaine google.com,il nous suffira taper la commande suivante dans notre terminal:

python sublist3r.py -d google.com et nous aurons le résultat suivant:

Découverte de sous-domaines

La recherche de sous-domaines du domaine google.com montre que nous avons trouvé 1215 sous-domaines existants.

Si jamais un domain cache de sous-domaines,vous pouvez utiliser la technique de brute force en tapant la commande suivante:

python sublist3r.py -d google.com -b -t 100 qui permet d’utiliser Subbrute et d’ajouter le nombre tâches.

Pour résumer nous avons découvert un outil qui nous permet de faire de l’énumération de sous-domaines et nous avons également vu en quelques mots comment il était possible de l’utiliser.

Si jamais vous avez une question les amis,n’oubliez pas de me contacter.Mekang!

🙂

5 1 vote
Évaluation de l'article
"RESSONOA.COM"

Passionné de cryptographie,de sécurité informatique, de mathématiques en gros des nouvelles technologies de l’information et de la communication. J’♥️ aussi le graphisme.Le partage est pour moi le véritable moyen de pouvoir vivre de sa vraie passion.Vous pouvez me contacter de différentes manières:Contact,Facebook,Twitter,Instagram,Pinterest.

S’abonner
Notifier de
guest

0 Commentaires
Le plus ancien
Les plus récents Les plus votés
Feedback en ligne
Voir tous les commentaires