infoDomain Information

🎯 Objectif

L'objectif de cette phase est de mieux comprendre la présence globale d'une entreprise sur Internet, au-delà des simples sous-domaines. Cela inclut les services, les infrastructures et les technologies utilisées afin de planifier efficacement les étapes suivantes du test d'intrusion.


🕵️ Collecte passive d'informations

Cette collecte se fait sans interaction directe avec la cible, ce qui permet de rester furtif. Elle repose sur des services tiers et l'analyse de données publiques.

🏢 Comprendre l'entreprise

  • Analyser le site vitrine de la cible.

  • Identifier les services proposés (ex : développement, sécurité, IoT, etc.).

  • Inférer les technologies probablement utilisées derrière ces services.

✅ Exemple : Une entreprise proposant des services IoT utilise probablement des API, des bases de données temps réel, et des interfaces cloud.


🔐 SSL Certificates et Certificate Transparency

Les certificats SSL peuvent révéler plusieurs sous-domaines via la transparence des certificats (Certificate Transparency).

🔍 Exemple avec crt.sh

curl -s "https://crt.sh/?q=inlanefreight.com&output=json" | jq .

🔍 Extraction des sous-domaines uniques :

📊 Exemples de résultats :

  • blog.inlanefreight.com

  • iot.inlanefreight.com

  • matomo.inlanefreight.com

  • shop.inlanefreight.com


🚨 Détection d'hôtes internes

Identifier les hôtes gérés par l'entreprise :

Exemple de sortie :

Générer une liste d'IP :

🌐 Utilisation de Shodan :

📊 Exemple de résultat Shodan :


📂 Enregistrements DNS (DNS Records)

🔹 Types d'enregistrements :

Type
Description

A

Adresse IP d'un (sous-)domaine

MX

Serveurs de messagerie

NS

Serveurs de noms

TXT

Vérifications et configurations spéciales

📄 Exemple de TXT Records :

🔎 On découvre :

  • Utilisation d'Atlassian (Jira, Confluence)

  • Email géré via Google Gmail

  • Vérifications pour Mailgun, Outlook, LogMeIn

  • INWX comme régistrar (achat/gestion des domaines)


🔐 Lecture entre les lignes

  • Certaines informations techniques sont cachées dans les métadonnées.

  • Les technologies externes comme LogMeIn peuvent être des points d'accès critiques.

  • Un accès à un système de ticketing (ex : Atlassian) avec un mot de passe réutilisé peut compromettre toute l'infrastructure.

⚠️ Ne jamais sous-estimer les TXT records, ils révèlent souvent des intégrations sensibles.


🔧 Conclusion

  • L'information domaine est une mine d'or passive.

  • Elle permet de cartographier l'infrastructure Internet de la cible sans alerter.

  • Le croisement des résultats de CRT.SH, DNS, Shodan, et des pages Web permet de créer une vue d'ensemble très précise.


📖 Ressources utiles


Last updated