Sublist3r은 OSINT를 통해 서브 도메인을 목록화하는 Python 도구로, 사용되는 검색 엔진은 Google, Yahoo, Bing, Baidu, Ask가 있으며, Virustotal, ThreatCroud, Netcraft 등을 사용해 서브 도메인을 목록화한다. 짧은 옵션 긴 옵션 설명 -d --domain 서브 도메인을 목록화 시킬 대상의 도메인 -b --bruteforce subbrute 무작위 대입 모듈 사용 -p --ports 발견된 서브 도메인에 대해 특정 포트 스캔 -v --verbose 세부 정보를 실시간으로 출력 -t --threads subbrute 모듈 사용 시 무작위 대입에 사용될 스레드 수 -e --engines 특정 검색 엔진을 지정이 가능하며, 다수일 경우 쉼표로 구분..
OSINT 공부중에 칼리에서 해당 툴을 찾아보다가 보고서를 발견했고 웹 진단할때 칼리로 초기에 진단 때려도 좋을거 같아 공유글 작성합니다. 버그헌터는 인도사람으로 웹 사이트에 버그 바운팅을 진행, SSO인증을 사용 하는 것으로 확인 하였으며 응답값을 확인 하였을 경우 "is_admin":false 값이 노출 이 되는 것을 확인하였습니다. sublist3r을 이용해서 하위 도메인(admin.XXX.com)을 찾게 되었고 해당 사이트 접근시 "is_admin" 파라미터를 true 변경하여 로그인이 가능했던 건 입니다. 위 사진은 당시 웹사이트의 프로세스 입니다. 칼리로 나름 초기 진단 할때 괜찮을거 같네여