GetAltName - Извлечение Subject Alt Names

GetAltName - Извлечение Subject Alt Names

@webware

t.me/webware

Приветствую! В этой статье речь пойдет о скрипте, который поможет при проведении тестирования на проникновение на стадии сбора информации о целевом объекте.

GetAltName - это небольшой скрипт, который может извлекать Subject Alt Names для SSL-сертификатов непосредственно с веб-сайтов HTTPS, которые могут предоставить вам имена DNS или виртуальных серверов.


Этот инструмент может предоставить вам дополнительную информацию о вашей цели и сфере её применения.


Немного теории:


  • SSL-сертификат — это цифровая подпись, которая позволяет обеспечить безопасное зашифрованное соединение между веб-сервером (сайтом) и веб-клиентом (браузером) посредством протокола HTTPS. В свою очередь, HTTPS использует криптографический протокол SSL или TLS для шифрования передаваемых данных. SSL-сертификат особенно необходим ресурсам, которые работают с личными данными пользователей, платежными системами, конфиденциальной информацией. Шифрование таких данных обеспечит их защиту от перехвата третьими лицами, а также станет свидетельством заботы о пользователях.

Нередко администраторы занимаются выпуском сертификатов с использованием нескольких имён. Например, когда нужно привязать один сертификат к нескольким именам: mail.company.com и owa.compny.com. Однако поле Subject может содержать только одно имя. Для разрешения этой проблемы используется расширение Subject Alternative Name (SAN). В этом расширении вы можете использовать сколько угодно дополнительных имён для сертификата.


Вот эти имена мы собственно и будем доставать.


Зависимости:

  • colorama
  • ndg-httpsclient
  • pyperclip
  • requests
  • tldextract

Установка (Kali Linux 2018.1):

git clone https://github.com/franccesco/getaltname
pip install -r requirements.txt

Справка:

./getaltname.py –h

Использование на практике:

./getaltname.py example.com

Больше добавить нечего, на этом, все. Спасибо за внимание.

Источник codeby.net

Report Page