Handbook
  • Introdução
  • Empresa
    • Bem Vindo a Vantico!
    • Valores da Vantico
    • Trabalho Remoto
    • Branding
      • Cores
      • Tipografia
      • Ilustrações
      • Tom de voz & Descrições
    • Políticas
    • Soluções utilizadas pela Vantico
  • Serviços
    • Inteligência de ameaças
    • Revisão de código seguro
    • Pentest WEB
    • Pentest API
    • Pentest Mobile
    • Pentest rede interna
    • Pentest rede externa
    • Revisão de configuração cloud
    • Pentest Azure Active Directory
    • Pentest Desktop
    • Pentest IA/LLM
    • Red Team e Emulação de Adversário
  • Parceiros
    • Visão geral sobre Pentest
    • Tipos de Pentest
    • Relatório do Pentest
    • Teste de correção (Re-test)
    • Pentest para PCI DSS
    • Perguntas frequentes
  • Pentester
    • Markdown
    • Como reportar uma vulnerabilidade
  • Plataforma
    • Começe aqui
      • Acessando a Plataforma
      • Preparação para o Pentest
      • Selecione o Tipo de Pentest
      • Definir os Requisitos do Pentest
        • Alvo
        • Teste suas Crendenciais
        • Instruções para cada Pentest
      • Especifique os Detalhes do Pentest
        • Planejamento e Escopo do Pentest
        • Revisar e Enviar o Pentest
        • Expectativas do Pentest
        • Glossário
    • Changelog
    • Pentests
      • Processos do Pentest
        • Estados de Pentest
        • Lista de verificação de cobertura
      • Descobertas
        • Corrigindo Descobertas
        • Estados das Descobertas
        • Níveis de gravidade
      • Relatórios
        • Conteúdo de um relatório Pentest
        • Customize seu Relatório de Pentest
        • Relatórios de Pentest de marca conjunta
    • Colaboração
      • Colabore em Pentests
      • Gerenciar colaboradores do Pentest
      • Funções e permissões do usuário
      • Notificações
    • Domínios
    • DAST Scanner
      • Alvos
      • Autenticação do Alvo
    • Organização
      • Gerenciar usuários
    • Conta Vantico
      • Solucionar problemas de Login
      • Configurações da Conta
      • Melhores Práticas com a Senha
  • Metodologias
    • API
      • GraphQL
      • REST
    • Cloud
      • AWS
      • BucketLoot
      • Referências
    • Mobile
      • iOS
      • Android
      • Referências
    • Kubernetes
    • Rede Externa
      • Enumeração de Subdomínios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
    • Rede Interna
      • PowerShell
      • Movimentação Lateral
      • Pós Exploração
      • Escalação de Privilégios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
      • Referências
    • Aplicações Web
      • Checklist
      • Low Hanging Fruits
      • Gerando Valor
      • Técnicas
      • Automatizando o Scan por Secrets
      • Chaves API
      • Referências
    • Spear Phishing
    • Ferramentas
    • Gerando wordlists efetivas
    • Guia de engajamento de um pentest
Powered by GitBook
On this page

Was this helpful?

  1. Metodologias
  2. Rede Externa

Enumeração de Subdomínios

Para realizar uma enumeração de subdomínios, temos duas maneiras de se fazer, de forma manual ou automatizada. A forma mais eficiente de se realizar seria combinando as duas.

Forma automatizada:

A ferramenta Amass foi criada pela OWASP e ela tem como função realizar uma descoberta de ativos externos usando a coleta de informações, que podem ser desde APIs, certificados, DNS, rotas, web scraping, arquivos da web (Wayback) e WHOIS.

Ao executar a ferramenta você pode escolher por dois tipos de busca, seja intel ou enum.

Intel:

Irá descobrir namespaces e subdomínios para enumeração.

Enum:

Irá realizar a enumeração completa, utilizando mais ferramentas que o Intel, dentro deste módulo você pode usar de forma -passive ou -active, a diferença é que o passive vai ser um scan mais rápido, com menos informações e de maneira não tão precisa. Enquanto o active vai trazer bem mais informações e de maneira muito mais precisa.

Para utilizar a ferramenta é bem simples, primeiro de tudo você deve configurar as chaves APIs que irá utilizar, para isso deve ir até:

A pasta onde instalou o Amass > examples > edite o arquivo "datasources.yaml" inserindo suas chaves API dentro.

Desta maneira a ferramenta poderá puxar as infos de APIs, em sequência agora podemos realizar um scan básico como:

amass enum -d (dominio.com)

E através deste ir aperfeiçoando, como:

amass enum -active -d (dominio.com)

Lista de domínios:

amass enum -active -df (dominios.txt)

Forma manual:

Uma das maneiras mais interessantes de enumerarmos subdomínios de forma manual é através de arquivos js presentes no código da aplicação (CTRL+U), como o main.js ou o app.js, quando visualizado os arquivos, dentro deles pode conter informações sobre subdomínios ou até mesmo alguns secrets da aplicação.

OpenINTEL:

PreviousRede ExternaNextLow Hanging Fruits

Last updated 2 months ago

Was this helpful?

OpenINTEL: Active DNS Measurement Project
Logo