Les sous-domaines constituent une part essentielle de l'infrastructure d'une entreprise, mais ils représentent également une surface d'attaque non négligeable. Ce guide explore donc les techniques d'énumération, d'exploitation et de post-exploitation des sous-domaines, tout en fournissant des stratégies de prévention pour protéger l'infrastructure numérique d'un site web ou d'une entreprise.
L'exploitation des sous-domaines "subdomain enumeration" est une technique avancée de cybersécurité qui vise à identifier et exploiter les vulnérabilités présentes dans les sous-domaines, soit lors de la phase de reconnaissance.
Or, les attaquants peuvent prendre le contrôle de ces sous-domaines (subdomain takeover), soit en utilisant des techniques comme le spoofing DNS, ce qui leur permet également de rediriger les utilisateurs vers des sites malveillants ou de collecter des données sensibles. Les entreprises numériques doivent donc surveiller activement leurs sous-domaines et supprimer les enregistrements DNS vulnérables pour prévenir ces attaques.
⚠️Note : L'utilisation de ces outils sur un site sans autorisation peut être illégale. Assurez-vous d'obtenir le consentement avant de réaliser un audit.
Pour obtenir les logs CT (Certificate Transparency) :
L'énumération est la première étape pour identifier les sous-domaines d'une entreprise. Un attaquant peut utiliser différentes techniques et outils pour découvrir autant de sous-domaines que possible.
Voir notre guide des outils et des commandes sous kali-linux pour une méthodologie plus élaborer sur L'énumeration de sous-domaines.
Amass est un outil d'énumération qui utilise plusieurs techniques pour découvrir des sous-domaines cachés.
Commandes:
Explication :
Subfinder est un outil rapide et efficace qui peut être couplé avec MassDNS pour une résolution rapide des sous-domaines.
Commandes:
Explication :
Subfinder
extrait les sous-domaines à partir de plusieurs sources.MassDNS
résout les sous-domaines pour déterminer lesquels sont actifs.Censys et Shodan permettent de rechercher des sous-domaines en explorant les certificats SSL associés à un domaine.
Commandes:
Explication :
Censys
et Shodan
identifient les sous-domaines associés à un domaine principal en utilisant les informations des certificats SSL.Après avoir énuméré les sous-domaines, il est essentiel de les analyser et de les classer en fonction de leur importance et de leur potentiel d'exploitation.
Filtrage avec DNSDumpster
DNSDumpster est un outil qui permet de visualiser la relation entre les sous-domaines, facilitant ainsi leur analyse.
Commande:
Explication :
Analyse via Aquatone
Aquatone permet de capturer des captures d'écran des sous-domaines, facilitant ainsi l'identification des cibles les plus vulnérables.
Commande:
Explication :
Outils d'Énumération | Fonctionnalité | Commandes |
---|---|---|
Amass | Énumération passive et active de sous-domaines | amass enum -passive -d example.com -o passive_subdomains.txt amass enum -active -brute -d example.com -o active_subdomains.txt |
Subfinder | Découverte rapide de sous-domaines | subfinder -d example.com -o subdomains.txt |
MassDNS | Résolution rapide de sous-domaines | cat subdomains.txt | massdns -r resolvers.txt -t A -o S -w massdns_output.txt |
Censys | Recherche de sous-domaines via certificats SSL | censys search --index-type certificates "parsed.names: example.com" -f parsed.names --output censys_output.txt |
Shodan | Recherche de sous-domaines via données Shodan | shodan search "ssl:example.com" --fields ip_str,port,hostnames --limit 10000 > shodan_output.txt |
Outils d'Analyse et de Classification | Fonctionnalité | Commandes |
---|---|---|
DNSDumpster | Visualisation des relations entre sous-domaines | dnsdumpster -d example.com -o dnsdumpster_output.html |
Aquatone | Capture d'écran des sous-domaines | cat subdomains.txt | aquatone -out aquatone_report |
Outils de Recherche de Vulnérabilités | Fonctionnalité | Commandes |
---|---|---|
Subjack | Détection des sous-domaines vulnérables à la prise de contrôle | subjack -w subdomains.txt -t 100 -timeout 30 -ssl -c fingerprints.json -v |
CanIBePwned | Vérification de prise de contrôle de sous-domaines | canibepwned -d subdomains.txt |
XSStrike | Détection des vulnérabilités XSS | xsstrike -u https://subdomain.example.com |
Dalfox | Analyse des paramètres URL pour XSS | dalfox url https://subdomain.example.com |
CORScanner | Détection des erreurs de configuration CORS | corscanner -u https://subdomain.example.com |
Outils d'Exploitation Avancée | Fonctionnalité | Commandes |
---|---|---|
HostileSubBrute | Exploitation des sous-domaines vulnérables | hostilesubbrute -d example.com -w subdomains.txt -o takeover.txt |
Burp Suite | Exploitation des failles et maintien de la persistance | Utilisation de Burp Collaborator et injection de scripts malveillants |
Références et liens vers des ressources supplémentaires
2025 @cyberhunter