Поиск уязвимых поддоменов с помощью Censys

Поиск уязвимых поддоменов с помощью Censys

Life-Hack [Жизнь-Взлом]/Хакинг

Продолжим изучать хакерский поисковик Censys и рассмотрим, как с его помощью найти уязвимые поддомены. Эта статья будет особенно полезна багхантерам.

Поиск уязвимых поддоменов с помощью Censys

Поисковик Censys — это Shodan и Google Dorks на стероидах. Мы о нем подробно рассказывали в статье «Как пользоваться Censys». Сегодня рассмотрим его в ракурсе поиска уязвимостей поддоменов.

Лучший способ найти поддомены с помощью поисковиков — это использовать фильтры (дорки), которые лучше всего понимает сам Интернет. Мы не можем просто сказать Google «найди пожалуйста все поддомены Microsoft». Нам нужно говорить компьютерным, а не человеческим языком.

Баг Баунти — это программа вознаграждения, которую владелец сайта (web-приложения) проводит для привлечения сторонних специалистов в области ИБ к поиску уязвимостей. При участии в программе Bug Bounty нужно действовать этично и придерживаться установленных правил.

Попробуем найти поддомены Microsoft. Заходим на сайт https://search.censys.io/, копируем и вставляем в поисковую строку следующий запрос:

(services.tls.certificates.leaf_data.names: microsoft.com) and services.http.response.status_code=”200"



После выполнения появится список работающих (живых) поддоменов сайта.

Для лучшего результата, нажмите на значок настроек рядом с панелью поиска и выберите следующие настройки:



Теперь, когда в настройках включен пункт (Virtual Hosts), можно увидеть все поддомены, которые доступны для служб Microsoft, и, возможно, найти векторы атак:

В одном сценарии из отчета HackerOne, багхантер таким образом обнаружил интересный субдомен с функцией регистрации, включенной для внутренних пользователей. Затем, после регистрации, хакер смог получить доступ к личным данным через Broken Access Control, и в итоге получил приличное вознаграждение.


Источник


Report Page