January 18, 2023

Ищем уязвимые поддомены с помощью Censys

Данная статья будет особенно полезна начинающим багхантерам. Очень часто уязвимый поддомен является путем к большому денежному вознаграждению.

Всем салют, дорогие друзья!
В далеком 2020 году мы уже рассказывали вам о хакерском поисковике Censys, а сегодня мы рассмотрим, как с его помощью найти уязвимые поддомены.

✅ Данная статья будет особенно полезна начинающим багхантерам. Очень часто уязвимый поддомен является путем к большому денежному вознаграждению в рамках Bug Bounty*

Bug Bounty (Баг Баунти) — это программа вознаграждения, которую владелец сайта (web-приложения) проводит для привлечения сторонних специалистов в области ИБ к поиску уязвимостей. При участии в программе Bug Bounty нужно действовать этично и придерживаться установленных правил.

Поиск уязвимых поддоменов с помощью Censys

🔥 Поисковик Censys — это Shodan и Google Dorks на стероидах.

✅ Сегодня мы расскажем вам о том, как использовать этот прекрасный инструмент в рамках поиска уязвимостей поддоменов.

Лучший способ найти поддомены с помощью поисковиков — это использовать фильтры (дорки), которые лучше всего понимает сам Интернет. Мы не можем просто сказать Google «найди пожалуйста все поддомены Microsoft». Нам нужно говорить компьютерным, а не человеческим языком.


Разберем на примере

Давайте попробуем найти поддомены Microsoft.

  • Заходим на сайт search.censys.io
  • Копируем и вставляем в поисковую строку следующий запрос:

(services.tls.certificates.leaf_data.names: microsoft.com) and services.http.response.status_code=”200"

  • После выполнения появится список работающих (живых) поддоменов сайта:
  • Если вы бы хотели получить лучший результат, то рекомендуем вам нажать на значок настроек рядом с панелью поиска и выбрать следующие настройки:
  • Теперь, когда в настройках включен пункт "Virtual Hosts", вы можете увидеть все поддомены, которые доступны для служб Microsoft, и, возможно, найти векторы для своих атак:

✅ В одном сценарии из отчета HackerOne, багхантер таким образом обнаружил интересный поддомен с функцией регистрации, включенной для внутренних пользователей. В результате, после регистрации, хакер смог получить доступ к личным данным через Broken Access Control, и в итоге получил приличное вознаграждение в размере $10.000