Domain Information

🎯 Objectif

L'objectif de cette phase est de mieux comprendre la présence globale d'une entreprise sur Internet, au-delà des simples sous-domaines. Cela inclut les services, les infrastructures et les technologies utilisées afin de planifier efficacement les étapes suivantes du test d'intrusion.


🕵️ Collecte passive d'informations

Cette collecte se fait sans interaction directe avec la cible, ce qui permet de rester furtif. Elle repose sur des services tiers et l'analyse de données publiques.

🏢 Comprendre l'entreprise

  • Analyser le site vitrine de la cible.

  • Identifier les services proposés (ex : développement, sécurité, IoT, etc.).

  • Inférer les technologies probablement utilisées derrière ces services.

✅ Exemple : Une entreprise proposant des services IoT utilise probablement des API, des bases de données temps réel, et des interfaces cloud.


🔐 SSL Certificates et Certificate Transparency

Les certificats SSL peuvent révéler plusieurs sous-domaines via la transparence des certificats (Certificate Transparency).

🔍 Exemple avec crt.sh

curl -s "https://crt.sh/?q=inlanefreight.com&output=json" | jq .

🔍 Extraction des sous-domaines uniques :

curl -s "https://crt.sh/?q=inlanefreight.com&output=json" | jq . | grep name | cut -d":" -f2 | grep -v "CN=" | cut -d'"' -f2 | sort -u

📊 Exemples de résultats :

  • blog.inlanefreight.com

  • iot.inlanefreight.com

  • matomo.inlanefreight.com

  • shop.inlanefreight.com


🚨 Détection d'hôtes internes

Identifier les hôtes gérés par l'entreprise :

for i in $(cat subdomainlist); do host $i | grep "has address" | grep inlanefreight.com; done

Exemple de sortie :

blog.inlanefreight.com 10.xx.xx.xx
matomo.inlanefreight.com 10.xx.xx.xx

Générer une liste d'IP :

cut -d" " -f2 ip-list.txt > ip-addresses.txt

🌐 Utilisation de Shodan :

for i in $(cat ip-addresses.txt); do shodan host $i; done

📊 Exemple de résultat Shodan :

10.xx.xx.xx
Organisation: InlaneFreight
Open Ports:
  80/tcp nginx
 443/tcp nginx

📂 Enregistrements DNS (DNS Records)

dig any inlanefreight.com

🔹 Types d'enregistrements :

Type
Description

A

Adresse IP d'un (sous-)domaine

MX

Serveurs de messagerie

NS

Serveurs de noms

TXT

Vérifications et configurations spéciales

📄 Exemple de TXT Records :

TXT "atlassian-domain-verification=..."
TXT "google-site-verification=..."
TXT "v=spf1 include:mailgun.org include:_spf.google.com ..."

🔎 On découvre :

  • Utilisation d'Atlassian (Jira, Confluence)

  • Email géré via Google Gmail

  • Vérifications pour Mailgun, Outlook, LogMeIn

  • INWX comme régistrar (achat/gestion des domaines)


🔐 Lecture entre les lignes

  • Certaines informations techniques sont cachées dans les métadonnées.

  • Les technologies externes comme LogMeIn peuvent être des points d'accès critiques.

  • Un accès à un système de ticketing (ex : Atlassian) avec un mot de passe réutilisé peut compromettre toute l'infrastructure.

⚠️ Ne jamais sous-estimer les TXT records, ils révèlent souvent des intégrations sensibles.


🔧 Conclusion

  • L'information domaine est une mine d'or passive.

  • Elle permet de cartographier l'infrastructure Internet de la cible sans alerter.

  • Le croisement des résultats de CRT.SH, DNS, Shodan, et des pages Web permet de créer une vue d'ensemble très précise.


📖 Ressources utiles


Mis à jour