تعليمتقنية

جمع المعلومات باستخدام أداتي sublist3r و Dmitry


أول أداة سنتطرق لها في هذا الدرس هي أداة sublist3r وهي مخصصة لجمع المعلومات عن النطاقات الفرعية للنطاق الهدف.

تقوم هذه الأداة بجمع النطاقات بأسلوبين:

جمعها عن طريق مواقع البحث

مثل Google جوجل و بينغ و ياهو Yahoo وغيرها، بحيث تبحث داخل المواقع عن النطاقات الفرعية للنطاق المراد استطلاعه وعمل  قائمة للنطاق الفرعي.

دمج أداة sublist3r مع أداة من Python

وهي subroot

Subroot تقوم ب Brute Force أي هجوم غاشم على النطاقات الفرعية

ففي الدرس  السابق تحدثنا عن TheHarvester وقلنا بأن هنالك خاصية بالأداة –c تقوم بعمل Brute Force عن طريق قراءة بعض الكلمات الموجودة في ملف Domain-name.txt .

تقرأ الكلمات وتحاول القيام ب Brute Force على ال Domain دومين الموجود وذلك بإضافة كل كلمة من الكلمات قبل ال Domain الذي نريد أن نقوم ب Brute Force عليه

لدى هذه الأداة ليست مثبتة بشكل افتراضي على Kali Linux كالي لينكس وسنقوم بتعلم كيفية تثبيتها والتعامل ومعها وشرح خصائصها.

البدء بتحميل الأداة

ندخل إلى الرابط الخاص بالأداة وهي أداة مجانية ومفتوحة المصدر ويمكن تعديل عليها من موقع github .

والأداة مبرمجة من قبل الباحث المصري أحمد أبو العلا يمكنكم الإطلاع عليها وهي مبرمجة بالباثيون  Python

طريقة تثبيت الأداة

الخطوة الأولى إن كان لديك Kali Linux فقط تنسخ الرابط بالأمر git clone

سأشغل سطر الأوامر وأقوم بكتابة الأمر، ولكن git ستقوم بتحميل الملف وتثبيته على المكان المتواجد عليه الآن.

وأنا الآن على ال Root فأذهب إلى سطح المكتب، ومن ثم أنفذ الأمر الذي نسخته:

Git clone https://github.com/about3la/sublist3r.git

أي هناك مجلد يدعى sublist3r تمم إنشاؤه وتحميل الأداة داخله.

أقوم بالتالي:sl وأضغط enter

Cd Sublist3r/ أضغط enter

ويوجد في المجلد عدة ملفات، License و Readme و Requirement.txt.

Requirement مهمة جداً وتحتوي على بعض المكتبات التي يجب أن تقوم بتثبيتها لتعمل الأداة بشكل صحيح وهذه المكتبات خاصة بال Python.

تثبيت مكتبات sublist3r

نقوم بتثبيت كل مكتبة على حدة أو نقوم بتنفيذ الأمر التالي:

Python –m pip install –r requirments.txt

إن ظهرت رسالة خطأ هذا يعني أن جميع المكتبات الثلاثة موجودة أصلاً ومثبتة افتراضياً على Kali Linux ولن احتاج لهذه العملية.

ملف sublist3r.py هو ملف الأداة وهناك عدة طرق لتنفيذه، إما :python sublist3r.py

أو : chmod+x sublist3r.py

أي أعطي صلاحيات تنفيذية ل sublist3r ، ويتم تنفيذها ب: ./sublist3r.py

وتنفذ الأداة بشكل صحيح.

ولكي أستعرض طريقة تنفيذ هذه الأداة والخيارات داخلها، هناك خيار –h

استخدام خيار –h

أكتب: ./sublist3r.py –h وتعني استعراض ملف Help.

وفيه يوجد جميع الخيارات التي أستطيع استعمالها.

الخيار –d أو – – domain

تتبع ال domain name الذي سنبحث عن نطاقات فرعية خاصة به، ففي خيار –d هو لل domain و – – domain لل domain name.

فإن كانت الشركة التي نبحث عنها cisco فنكتب: – d cisco أو – – domain وإن كان إسم الشركة Microsoft ذات الشيء و أي شركة أخرى.

الخيار –b

وظيفته أن يقوم ب Brute Force أي يستدعي ال Sub brute التي ذكرناها قبل قليل، وهي الأداة الثانية المبرمجة في Python .

والتي تم إضافتها على sublist3r والتي تقوم ب Brute Force على Subdomains من خلال ملف داخلها.

الخيار -p ويتبعها المنفذ

بعض الأحيان يرجع لك عدد كبير جداً من ال Subdomains خصوصاً عندما تكون الجهة الهدف كبيرة جداً وفيها Subdomains كبير مثل ياهو و Google وغيرها.

وهذه ال Subdomains كل واحد منها يخص خدمة معينة فمنها يخص ال DNS ومنها يخص SMTP وغيرها خاصة ب HTTP أو HTTPS أي ال Web Server وغيرها

فإن أردت ال Subdomains ترجع لك حدد خياراً محدداً بأن تطلب ال Subdomains الذين رجعوا لك أن تبحث داخلهم.

وترى أي من ال Subdomains عليهم Port مفتوح من ال Ports التالية.

فإن خصصت أن تجمع ال Subdomains الخاصة الذين ستعمل عليهم Web Servers فالغالب ستكتب: Port 80 و Port 443 وتضع –p80,443 لأجل HTTP و HTTPS.

الخيار -v

وظيفتها أن تظهر النتائج التي تبحث عنها وأنت تنفذ أداة sublist3r فإن نفذت الأداة بشكل افتراضي تظهر لك النتائج دفعة واحدة، ولكن باستخدام –v تعني طلبك أن يظهرلك النتائج بالوقت الحقيقي.

أي كل النتائج التي تقدر sublist3r على جمعها أن تظهر على الشاشة في سطر الأوامر.

الخيار –t

وتعني أنك تريد تنفيذ Brute Force وتستطيع إعطاءه الأمر –t  ويتبعها عدد فمثلاً لو كتبت –t10 فالأداة تحاول أن تقوم ب Brute Force لعشر Subdomains معاً.

وتسرع في الغالب العملية ولكن لا أنصح بوضع قيمة كبيرة جداً لأنها يمكن أن تؤدي لبطء في الإنترنت.

الخيار –e

وتعني engines والمقصود بها المكان الذي ستبحث عنه، فالأداة تبحث في عدد كبير من محركات البحث فلما تنفذ الأداة ستستعرضهم معاً.

فإن أردت تحديد محرك واحد مثل Google جوجل فقط فتكتب: -e google أو –e google,bing

الخيار –o

ويقصد بها تخزين النتائج في TXT.

مثال:

./sublist3r.py –d cisco.com –v –o/root/desktop/

ويجب أن يكون لدي TXT ليتم إدخال البيانات به، فتقوم الأداة بتنفيذ الأمر.

وتظهر لي نتائج ال Subdomains التي وجدتها في جميع محركات البحث لأني لم أحدد محرك بحث واحد، وتخزنها في ال TXT.

وهذه النتائج كانت كبيرة جداً، ويختلف هذا حسب كبر الشركة الهدف ويمكن أن نقوم بفلترة البيانات.

سأقوم الآن باختيار القيام ب Brute Force أي –b

والملف الذي يقوم ب Brute Force من خلاله هو resolvers.txt

فأكتب: gedit resolvers فيعطيني IP Addresses  وهم خاصين ب DNS Servers الذين سيقوم ب Brute Force عليهم.

أكتب: gedit names  ستظهر بريفكس التي ستضيفهم للموقع.

وللقيام ب Brute Force أعود لملف الأداة sublist3r: ./sublist3r.py –d cisco.com –b –p 80,443 –v –t 10 –o /root/desktop/cisco2.txt

وهذا هو المبدأ الأساسي للتعامل مع أداة sublist3r ،وقد تم استخدامها في الكثير من عمليات كشف الثغرات في مواقع كبيرة جداً مثل Facebook و ياهو.

و مواقع خاصة بشركات Antivirus وكان معظم من اكتشف الثغرات كانوا باحثين أمنيين عرب، اكتشفوا ثغرات في Subdomains غير ظاهرة باستخدام هذه الأداة.

أداة Dmitry

وهي موجودة على Kali Linux وهي مبرمجة ب c++ وهي أداة قديمة نوعاً ما ن ولها بعض الخصائص والخيارات.

وهي اختصار deep magic information gathering tool ، ووظيفتها القيام ببحث على معلومات whois، وتقوم ببحث على DNS، Subdomains ،  domain.

وتعمل من خلال Google ومواقع بحث مختلفة تبحث عن Email Addresses، لل Subdomains ، ولل domain الذي وفرناه لها.

وتقوم ب Active information gathering أو scanning . وتعمل بالاستطلاع أو بالفحص.

الخيار –o

هي تخزين نتائج استعمال اداة Dmitry في TXT، ويتكون بشكل إسم ال Domain ومن ثم ال TXT وبالتالي ستخزنه على نفس المكان الذي أنت عليه.

الخيار –i

وهو القيام Whois Lookup على IP Address يعني أنه لديك IP Address معين وتقوم ب Whois Lookup عليه.

الخيار –w

أي تقوم ب whois.

الخيار –n

وظيفته ترجيع المعلومات من موقع Netcraft حول ال domain الذي تتعامل معه.

الخيار –s

 تبحث عن ال Subdomains المحتملات الموجودة لل domain عن طريق مواقع بحث مختلفة.

الخيار –e

تبحث عن Email Addresses

الخيار –b

للقيام بالفحص على Ports محددة هل هي مفتوحة أو غير مفتوحة على ال domain.

الخيار –f

تقوم بفحص بعد أن تقوم بفحص بواسطة –b لدينا الbanner وهو يظهر بعض المعلومات حول المنفذ.

فلو فرضنا المنفذ 80 مفتوح وال Apache شغال و Server نسخة 2.4 لو فرضنا فيكون ال Banner هو بعض المعلومات حول الخدمة الشغالة على المنفذ.

مثال:

أداة Dmitry بسيطة سأقوم بكتابة: cd desktop/

Dmitry –w -n –s –e cisco.com أو Dmitry –wnse cisco.com

تقوم الأداة بالعمل وتظهر البيانات التي طلبتها، وترجع لي معلومات  وتخزنها في ال TXT بعنوان cisco.com.txt

نستطيع التعامل مع ال Subdomains التي ظهرت، مع Email Addresses التي جمعتها مع بيانات ال Whois وغيرها.

انتهى درس اليوم من جمع المعلومات عن طريق Sublist3r و Dmitry، ألقاكم في الدرس القادم إن شاء الله.

محمد خريشة

مقالات ذات صلة

زر الذهاب إلى الأعلى