Ищем уязвимые поддомены с помощью Censys
Данная статья будет особенно полезна начинающим багхантерам. Очень часто уязвимый поддомен является путем к большому денежному вознаграждению.
Всем салют, дорогие друзья!
В далеком 2020 году мы уже рассказывали вам о хакерском поисковике Censys, а сегодня мы рассмотрим, как с его помощью найти уязвимые поддомены.
✅ Данная статья будет особенно полезна начинающим багхантерам. Очень часто уязвимый поддомен является путем к большому денежному вознаграждению в рамках Bug Bounty*
Bug Bounty (Баг Баунти) — это программа вознаграждения, которую владелец сайта (web-приложения) проводит для привлечения сторонних специалистов в области ИБ к поиску уязвимостей. При участии в программе Bug Bounty нужно действовать этично и придерживаться установленных правил.
Поиск уязвимых поддоменов с помощью Censys
🔥 Поисковик Censys — это Shodan и Google Dorks на стероидах.
✅ Сегодня мы расскажем вам о том, как использовать этот прекрасный инструмент в рамках поиска уязвимостей поддоменов.
Лучший способ найти поддомены с помощью поисковиков — это использовать фильтры (дорки), которые лучше всего понимает сам Интернет. Мы не можем просто сказать Google «найди пожалуйста все поддомены Microsoft». Нам нужно говорить компьютерным, а не человеческим языком.
Разберем на примере
Давайте попробуем найти поддомены Microsoft.
- Заходим на сайт search.censys.io
- Копируем и вставляем в поисковую строку следующий запрос:
(services.tls.certificates.leaf_data.names: microsoft.com) and services.http.response.status_code=”200"
- Если вы бы хотели получить лучший результат, то рекомендуем вам нажать на значок настроек рядом с панелью поиска и выбрать следующие настройки:
- Теперь, когда в настройках включен пункт "Virtual Hosts", вы можете увидеть все поддомены, которые доступны для служб Microsoft, и, возможно, найти векторы для своих атак:
✅ В одном сценарии из отчета HackerOne, багхантер таким образом обнаружил интересный поддомен с функцией регистрации, включенной для внутренних пользователей. В результате, после регистрации, хакер смог получить доступ к личным данным через Broken Access Control, и в итоге получил приличное вознаграждение в размере $10.000