□ 침투테스트를 위한 서브도메인 정보 수집 도구 : Sublist3R 도구 소개
Sublist3R 도구는 침투 테스트를 위한 서브 도메인을 수집하는 정보 수집 도구이다. 서브 도메인은 naver.com이라는 도메인 주소가 있으면 a.naver.com 같은 도메인을 서브 도메인이라고 부른다. Sublist3R 도구가 사용하는 검색엔진은 Google, Yahoo, Bing, Baidu, Ask, Netcraft, DNSdumpster 등을 지원하고 사용자가 소스 코드를 수정해서 다른 검색엔진을 추가할 수 있다.
[그림 1] Sublist3R 도구 설치
git clone https://github.com/aboul3la/Sublist3r.git 명령어를 입력해서 도구를 다운로드 받는다.
Sublist3R 도구를 사용하기 위해서 Requests, dnspython, argparse 라이브러리를 설치한다.
[그림 2] Requests, dnspython, argparse 라이브러리 설치 명령어
운영체제 환경에 따라서 사용자가 편한 방법으로 라이브러리를 다운로드 받으면 된다. 테스트 운영체제 에서는 데비안 운영체제를 사용해서 apt-get 명령어를 사용해서 다운로드 받았다.
[그림 3] Sublist3R 도구 옵션 설명
-d 옵션은 필수 옵션으로 검색할 도메인 이름을 지정한다. 나머지 옵션들은 화면 출력, 결과 파일 저장, 쓰레드 설정, 무차별 대입 공격 등이 있다.
무차별 대입 공격은 subbrute 도구의 bruteforce 모듈을 사용한다.
[그림 4] Sublist3R 실행 화면
-d 옵션을 사용해서 pastebin.com 도메인을 지정하고 –v 옵션을 사용해서 실시간 검색 현황을 볼 수 있도록 옵션을 지정하고 -o 옵션을 주고 검색 결과를 파일을 저장하도록 지정했다.
[그림 5] Sublist3R 검색 결과
-o 옵션을 주면 검색 결과를 파일로 저장하는데 검색 결과를 저장한 data.txt 파일을 열어보면 pastebin.com 도메인의 서브 도메인들이 저장된 것을 확인할 수 있다.
다운로드 사이트 주소: https://github.com/aboul3la/Sublist3r