Subdomain Enumeration menggunakan Sudomy

Sabtu, 19 Oktober 2019

Subdomain Enumeration menggunakan Sudomy. Di artikel ini saya akan sharing mengenai tool yang mungkin berguna untuk melakukan subdomain recon. Sudomy adalah alat bantu subdomain enumeration, dibuat menggunakan bash script, untuk menganalisa domain dan mengumpulkan subdomain secara cepat dan lengkap.


Untuk proses enumerasi subdomain, Sudomy menggunakan metode pasif dan metode aktif.

Untuk metode aktifnya, Sudomy memanfaatkan tools Gobuster, karena Gobuster sangat cepat dalam melakukan serangan DNS Subdomain Bruteforce (wildcard support). Wordlist yang dipakai berasal dari SecList (Discover/DNS). Beberapa file wordlist pada SecList kemudian disatukan menjadi sebuah file dengan total wordlist mencapai 3 juta entri.

Sementara untuk metode pasifnya, Sudomy menyeleksi situs pihak ketiga yang digunakan, proses enumerasi dns dapat dilakukan secara efektif dan efisien, hasil yang didapatkan lebih banyak tapi waktu yang dibutuhkan lebih sedikit. Sudomy dapat mengumpulkan data dari ke-16 situs pihak ketiga yang telah melalui proses seleksi sebagai berikut:

  • dnsdumpster.com
  • web.archive.org
  • shodan.io
  • virustotal.com
  • crt.sh
  • www.binaryedge.io
  • securitytrails.com
  • sslmate.com/certspotter
  • censys.io
  • threatminer.org
  • dns.bufferover.run
  • hackertarget.com
  • www.entrust.com/ct-search/
  • www.threatcrowd.org
  • riddler.io
  • findsubdomains.com

Cara Kerja
Sudomy menggunakan library cURL untuk mendapatkan HTTP Response Body pada situs pihak ketiga serta melakukan regex (regular expression) untuk kemudian menyusun daftar subdomain. Proses ini dilakukan secara multipengolahan (multiprocessing) sehingga subdomain yang ditemukan lebih cepat dan banyak.

Tool ini juga diklaim lebih cepat dalam melakukan proses enumerasi subdomain, dibandingkan dengan tool populer lain seperti Subfinder dan Sublister. Sebagai perbandingan, video proses enumerasi subdomain menggunakan Sudomy, Subfinder, dan Sublister bisa dilihat di halaman GitHub.

Instalasi
Untuk seluruh fungsi atau fitur di tool ini bekerja dengan baik, kalian harus menginstall seperti Gobuster dan httprobe. Agak ribet memang, apalagi belum dependensi yang lain. Kalian bisa cek sendiri di halaman GitHub.

Beruntung pengembang juga menyediakan docker container sehingga kita tidak perlu repot untuk menginstall satu per satu. Namun pastikan sebelumnya kalian sudah menginstall docker di sistem operasi yang kalian pakai.


Pull Sudomy dari Docker Hub dengan perintah
docker pull screetsec/sudomy:v1.1.0
Selanjutnya buat direktori output dan file sudomy.api.
mkdir output && touch sudomy.api
Diperlukan api untuk menggunakan situs pihak ketiga seperti Shodan, Censys, SecurityTrails, Virustotal, dan BinaryEdge. Masukkan kredensialnya di file sudomy.api. Format pengisiannya seperti berikut
SHODAN_API=""
CENSYS_API=""
CENSYS_SECRET=""
VIRUSTOTAL=""
BINARYEDGE=""
SECURITY_TRAILS=""
Jika kalian menjalankan Sudomy melalui docker container, gunakan opsi atau parameter -v untuk me-mounting volume agar bisa output maupun file sudomy.api nya diproses dari direktori utama.
docker run -v "${PWD}/output:/usr/lib/sudomy/output" -v "${PWD}/sudomy.api:/usr/lib/sudomy/sudomy.api" -it --rm screetsec/sudomy:v1.1.0 --help

Oke mungkin sekian tutorial singkat kali ini, semoga bermanfaat. Jika ada yang ingin ditanyakan silahkan komentar.

Artikel Terkait Bug Bounty ,Tools