Les sous-domaines trouvés sont autant de cibles. Ils peuvent posséder des infos, logiciels non à jours, informations sensibles, des interfaces non sécurisées...
Dans la recherche passive, pendant laquelle on identifie les sous-domaines sans interagir avec la cible à travers des sources ouvertes, j'aime bien cet outil étendant les capacités d'énumération DNS, sublist3r.
Normalement il est dit qu'il est préinstallé sur Kali mais j'ai du l'installer.
Chercher les sous-domaines de Kali ( -d kali.org) en utilisant Bing (-e bing) et 3 threads (-t 3).
Avec l'option -d [domain], il recherche les sous-domaines dans plusieurs sources.
Cette technique dénombre pas mal de sous-domaines et aide donc à identifier des cibles accessibles de façon publique.
Chacune peut être vulnérable et attaquable et il convient de les vérifier soigneusement lors du test d'intrusion.
Aucun commentaire:
Enregistrer un commentaire