Posts mit dem Label OSINT werden angezeigt. Alle Posts anzeigen
Posts mit dem Label OSINT werden angezeigt. Alle Posts anzeigen

Sonntag, 22. Februar 2026

Domain - Subdomain-Suche mit Hilfe von Subfinder

Subfinder ist ein beliebtes Open-Source-Tool, das Subdomains einer Domain aus öffentlichen Quellen sammelt. Es wird häufig von Pentestern und Sicherheitsforschern genutzt, um schnell einen Überblick über die Angriffsfläche einer Domain zu erhalten. Das Tool durchsucht verschiedene öffentliche Datenquellen und aggregiert die gefundenen Subdomains in einer übersichtlichen Liste.

Wofür wird Subfinder genutzt?

Mit Subfinder kannst du herausfinden, welche Subdomains einer Domain öffentlich auffindbar sind. Das ist besonders nützlich für:

  • Sicherheitsanalysen: Identifikation potenzieller Schwachstellen oder veralteter Systeme.
  • Bug Bounty: Erhöhung der Chancen, bisher unentdeckte Subdomains und damit verbundene Sicherheitslücken zu finden.
  • Infrastruktur-Überblick: Schnelle Übersicht über die digitale Präsenz eines Unternehmens.

Installation (Go-Toolchain)

Subfinder ist in Go geschrieben und lässt sich einfach installieren. Voraussetzung ist eine funktionierende Go-Umgebung. Die Installation erfolgt mit folgendem Befehl:

go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest

Nach der Installation steht dir der Befehl subfinder in deinem Terminal zur Verfügung.

Erste Schritte

Um Subdomains für eine Domain zu sammeln, führe einfach folgenden Befehl aus:

subfinder -d beispiel.de

Das Tool durchsucht nun verschiedene Quellen und gibt eine Liste aller gefundenen Subdomains aus.

Ähnlich wie theHarvester (Domain - Digitale Spurensuche mit dem Tool theHarvester), kann man auch hier für Dienste die einen API-Schlüssel benötigen diese hinterlegen. Siehe https://docs.projectdiscovery.io/opensource/subfinder/install#post-install-configuration.

Fazit

Subfinder ist ein mächtiges Werkzeug für jeden, der sich mit IT-Sicherheit, Pentesting oder Bug Bounty beschäftigt. Dank der einfachen Installation und Bedienung ist es ideal für den schnellen Einstieg in die Subdomain-Discovery.


Freitag, 4. November 2022

Security - Open Source Intelligence (OSINT) Recherchen - Teil II

In meinem Betrag Security - Open Source Intelligence (OSINT) Recherchen bin ich bereits auf einige OSINT-Tools eingegangen, welche zur Aufdeckung von IT-Sec Schwachstellen genutzt werden können. In diesem Beitrag möchte ich auf weitere Beispiele verweisen, welche sich online oder mit Hilfe von Kali Linux einfach nutzen lassen.

DNSRecon - Mit Hilfe diesem Python-Skript lassen sich erste DNS-Informationen sammeln.

dnsrecon -d google.de

Nikto - Schwachstellenscanner, der Webserver auf gefährliche Dateien/CGIs, veraltete Serversoftware und andere Probleme scannt.

nikto -h google.de

w3af - Is ein Web Application Attack und Audit Framework.

Zphisher - Erstellt Fakes von populären Websites

Mitre Att&ck Matrix - Diese Matrix bietet Pentestern ein Framework für zielgerichtete Angriffe.

Nmap - Mit diesem Netzwerkscanner ist es möglich eine grobe Analyse von Netzwerken und möglichen Angriffsszenarien zu erstellen.


Donnerstag, 11. August 2022

Security - Open Source Intelligence (OSINT) Recherchen

In den Beitrag Hacking - Mit Hilfe von Google bin ich bereits auf die Sammlung und Auswertung von öffentlicher Daten eingegangen. In diesem Beitrag möchte ich auch viele weitere Tools verweisen, welche sich IT-Sicherheitsexperten (aber auch Cyber-Kriminelle) zu Nutzen machen.


Webserver-Scan (siehe auch https://sebastianhemel.blogspot.com/2016/01/spion-im-wohnzimmer-offene-webcams.html)  können mit https://www.shodan.io und https://www.binaryedge.io abgefragt werden. Hier werden in der Regel die folgenden Daten gesammelt, Webserver (HTTP/HTTPS über die Ports 80, 8080, 443, 8443), FTP (Port 21), SSH (Port 22), Telnet (Port 23), SNMP (Port 161), SIP (Port 5060) und Real Time Streaming Protocol (RTSP, Port 554).

Schnelle IP-Checks lassen sich mit https://www.abuseipdb.com durchführen.

Eine Darknet Suchmaschine- und Datenarchiv ist https://intelx.io.

Schwachstellen Informationen lassen sich mit Hilfe von https://www.cvedetails.com oder https://vulmon.com abfragen. Siehe auch Hacking - Zed Attack Proxy (ZAP) Sicherheitslücken im Browser- und App-Traffic erkennen.

Domain Informationen können durch https://viewdns.info und https://crt.sh (Certificate Search Tool) abgefragt werden.

Eine Suche nach Transaktionen, Adressen, Blöcken und eingebetteten Textdaten in den Blockchains bietet https://blockchair.com/de und https://www.bitcoinabuse.com an.

Eine Überprüfung von Phishing Seiten ist durch https://openphish.com und https://checkphish.ai möglich.