Domain Information
🎯 Objectif
L'objectif de cette phase est de mieux comprendre la présence globale d'une entreprise sur Internet, au-delà des simples sous-domaines. Cela inclut les services, les infrastructures et les technologies utilisées afin de planifier efficacement les étapes suivantes du test d'intrusion.
🕵️ Collecte passive d'informations
Cette collecte se fait sans interaction directe avec la cible, ce qui permet de rester furtif. Elle repose sur des services tiers et l'analyse de données publiques.
🏢 Comprendre l'entreprise
Analyser le site vitrine de la cible.
Identifier les services proposés (ex : développement, sécurité, IoT, etc.).
Inférer les technologies probablement utilisées derrière ces services.
✅ Exemple : Une entreprise proposant des services IoT utilise probablement des API, des bases de données temps réel, et des interfaces cloud.
🔐 SSL Certificates et Certificate Transparency
Les certificats SSL peuvent révéler plusieurs sous-domaines via la transparence des certificats (Certificate Transparency).
🔍 Exemple avec crt.sh
curl -s "https://crt.sh/?q=inlanefreight.com&output=json" | jq .
🔍 Extraction des sous-domaines uniques :
curl -s "https://crt.sh/?q=inlanefreight.com&output=json" | jq . | grep name | cut -d":" -f2 | grep -v "CN=" | cut -d'"' -f2 | sort -u
📊 Exemples de résultats :
blog.inlanefreight.com
iot.inlanefreight.com
matomo.inlanefreight.com
shop.inlanefreight.com
🚨 Détection d'hôtes internes
Identifier les hôtes gérés par l'entreprise :
for i in $(cat subdomainlist); do host $i | grep "has address" | grep inlanefreight.com; done
Exemple de sortie :
blog.inlanefreight.com 10.xx.xx.xx
matomo.inlanefreight.com 10.xx.xx.xx
Générer une liste d'IP :
cut -d" " -f2 ip-list.txt > ip-addresses.txt
🌐 Utilisation de Shodan :
for i in $(cat ip-addresses.txt); do shodan host $i; done
📊 Exemple de résultat Shodan :
10.xx.xx.xx
Organisation: InlaneFreight
Open Ports:
80/tcp nginx
443/tcp nginx
📂 Enregistrements DNS (DNS Records)
dig any inlanefreight.com
🔹 Types d'enregistrements :
A
Adresse IP d'un (sous-)domaine
MX
Serveurs de messagerie
NS
Serveurs de noms
TXT
Vérifications et configurations spéciales
📄 Exemple de TXT Records :
TXT "atlassian-domain-verification=..."
TXT "google-site-verification=..."
TXT "v=spf1 include:mailgun.org include:_spf.google.com ..."
🔎 On découvre :
Utilisation d'Atlassian (Jira, Confluence)
Email géré via Google Gmail
Vérifications pour Mailgun, Outlook, LogMeIn
INWX comme régistrar (achat/gestion des domaines)
🔐 Lecture entre les lignes
Certaines informations techniques sont cachées dans les métadonnées.
Les technologies externes comme LogMeIn peuvent être des points d'accès critiques.
Un accès à un système de ticketing (ex : Atlassian) avec un mot de passe réutilisé peut compromettre toute l'infrastructure.
⚠️ Ne jamais sous-estimer les TXT records, ils révèlent souvent des intégrations sensibles.
🔧 Conclusion
L'information domaine est une mine d'or passive.
Elle permet de cartographier l'infrastructure Internet de la cible sans alerter.
Le croisement des résultats de CRT.SH, DNS, Shodan, et des pages Web permet de créer une vue d'ensemble très précise.
📖 Ressources utiles
Mis à jour