Subdominios y Virtual Host (VHost)

Subdominios

DNSRecon

./dnsrecon.py -d <target> -D <path-wordlist> -t brt
  • -d = nombre de dominio.

    • <target> = objetivo.

  • -D = lectura de subdominios a realizar fuerza bruta.

    • <path-wordlist> = ruta de wordlist de subdominios (SecList).

  • -t = tipo de enumeración (brt = brute force).

./dnsrecon.py -d <target> -D <path-wordlist> -c CVS -t brt
./dnsrecon.py -d <target> -D <path-wordlist> -x XML -t brt 
./dnsrecon.py -d <target> -D <path-wordlist> -j JSON -t brt
  • -d = nombre de dominio.

    • <target> = objetivo.

  • -D = lectura de subdominios a realizar fuerza bruta.

    • <path-wordlist> = ruta de wordlist de subdominios (SecList).

  • -c = guarda resultado en CVS.

  • -x = guarda resultado en XML.

  • -j = guarda resultado en JSON.

  • -t = tipo de enumeración (brt = brute force).

dnsx

Gobuster

  • -d = nombre de dominio.

    • <domain-name> = nombre de dominio.

  • -w = lectura de subdominios a descubrir desde archivo.

    • <subdomains-list.txt> = archivo con listado de subdominios (SecList).

  • -i = muestra direcciones IP.

  • -o = guarda resultado en archivo gobuster-dns-subdomains.txt.

FFuF

  • -u = URL.

    • <target> = objetivo.

    • FUZZ = la palabra FUZZ será reemplazada con los valores de la wordlist.

  • -w = wordlist.

    • <path-wordlist> = ruta de wordlist de subdominios (SecList).

subfinder

Wfuzz

Virtual Host (VHost)

cURL

  • <path-wordlist> = ruta de wordlist de subdominios y virtual host (SecList).

  • <target> = objetivo.

Gobuster

FFuF

  • -u = URL.

    • <target> = objetivo.

  • -w = wordlist.

    • <path-wordlist> = ruta de wordlist de subdominios y virtual host (SecList).

  • -H = HTTP headers.

    • FUZZ = la palabra FUZZ será reemplazada con los valores de la wordlist.

  • -fs = filtra el tamaño de la respuesta HTTP.

    • <size> = tamaño de respuesta HTTP.

Wfuzz

Última actualización

¿Te fue útil?