Alejandro Canosa 30/10/2018
CTFR obteniendo subdominios

INTRODUCCIÓN

La enumeración de subdominios es una de las fases del pentesting más importantes que nos permitirá darnos un mayor contexto a la hora de hora de auditar un sistema. La zona de transferencia(AXFR) puede ser una de las piezas críticas para la recolección de infomación, una mala configuración como que un servidor maestro no filtre por direcciones IP qué servidores esclavos pueden realizar transferencias, ocasionaría que cualquier atacante pueda consultar por las zonas de los dominios que el servidor maestro administra, pudiendo enumerar subdominios o zonas más sensibles.

CTFR es una herramienta creada por Sheila A. Berta que abusa de los logs de los certificados SSL mediante la transparencia de certificados gracias al buscador de certificados crt.sh. Con esta herramienta podremos enumerar automáticamente subdominios ocultos que pueden contener información sensible o ser zonas explotables gracias consultas a crt.sh. Podremos obtener resultados muy semejantes a los explicados anteriormente con AXFR.

Ilustrando la AXFR

¿Cómo funciona?

CTFR no usa ataque de diccionario ni fuerza bruta, solo abusa de los registros de Transparencia de certificado.

Para obtener más información acerca de los registros de CT, consulte www.certificate-transparency.org.

Instalación

Para instalar esta herramienta debemos tener instalado python en versión 3

CTFR es una herramienta creada por Sheila A. Berta que abusa de los logs de los certificados SSL mediante la transparencia de certificados gracias al buscador de certificados crt.sh. Con esta herramienta podremos enumerar automáticamente subdominios ocultos que pueden contener información sensible o ser zonas explotables gracias consultas a crt.sh. Podremos obtener resultados muy semejantes a los explicados anteriormente con AXFR.

¿Cómo funciona?

CTFR no usa ataque de diccionario ni fuerza bruta, solo abusa de los registros de Transparencia de certificado.

Para obtener más información acerca de los registros de CT, consulte www.certificate-transparency.org.

Instalación

Para instalar esta herramienta debemos tener instalado python en versión 3

El sistema operativo para instalarlo será Parrot Security

 

 

 

 

 

 

 

 

 

 

 

 

Para comprobar nuestra versión de python podemos usar:

pyhon3 –version

Comprobando nuestra versiòn de python

 

 

 

 

 

 

 

 

También debemos tener instalado pip3, podemos comprobar si lo tenemos instalado con el siguiente comando.

pip3 –version

Comprobando si tenemos instalado pip3

 

 

 

 

 

 

Sino lo tenemos instalado lo instalaremos de la siguiente manera:

sudo apt-get install python3-pip

 

 

 

 

 

 

 

Podemos comprobar si lo tenemos instalado con el siguiente comando:

pip3 –version

Comprobar si tenemos instalado pip3

 

 

 

Obteniendo subdominios con HTTPS

Ahora debemos descargar el proyecto desde github con el siguiente comando:

git clone https://github.com/UnaPibaGeek/ctfr.git

Clonando el directorio

 

 

 

Ahora accedemos al directorio donde se ha levantado:

Accediendo al directorio del proyecto

 

 

 

 

pip3 install -r requirements.txt

Instalando las dependencias

 

 

 

 

 

 

 

 

 

Analizando subdominios

python3 ctfr.py -d backtrackacademy.com

Enumerando subdominios con HTTPS

 

 

 

 

 

 

 

 

 

 

python3 ctfr.py -d github.com

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Fuente:https://backtrackacademy.com/articulo/ctfr-obteniendo-subdominios-abusando-de-logs-de-certificados-https

Comparte si te gusta
  • 9
  •  
  •  
  •  
  •  
  •  
    9
    Shares

Deja un comentario.

Tu dirección de correo electrónico no será visible. Los campos obligatorios están marcados con *

* Se requiere casilla de verificación RGPD

*

Estoy de acuerdo

Esta web utiliza cookies puedes ver aquí la política de cookies. Si continuas navegando estás aceptándola