AORT : Un outil d’analyse de domaine en Python pour le Pentesting et le Bug Bounty

Devez-vous vraiment installer un VPN sur votre ordinateur ou votre smartphone?

Si vous téléchargez films, séries, MP3, ebooks et jeux illégalement, si vous voulez surfer sur Internet de façon anonyme sans que le gouvernement, votre FAI ou votre employeur soit au courant ... OUI installer un VPN est définitivement une bonne idée !

> Choisissez le meilleur VPN et apprenez à l'utiliser en 5 mn !

Anonymat NordVPN

AORT est un script Python publié sur GitHub dont la fonction principale est de répertorier tous les sous-domaines d’un domaine en utilisant différentes ressources et services tels que crt.sh, AlienVault, RapidDNS ou encore HackerTarget.

AORT permet également de vérifier les différentes vulnérabilités sur les transfert de zone, afficher les serveurs de messagerie, les DNS, les IP associées, de faire une requête Whois, les emails associés, si un WAF est actif et il vous indique lequel (Cloudflare, …).

Cet outil a été conçu pour le Bug Bounty où il est très utile de lister les sous-domaines existants mais il se révèle très pratique pour tous ceux qui font du Pentest.

A noter selon l’auteur que l’outil ne fait rien d’agressif/dangereux ou encore illicite qui pourrait attirer l’attention, et il peut donc être utilisé comme autant de fois que vous le souhaitez sans aucun risque.

Les fonctions de AORT

Les fonctions spécifiques que cet outil est capable d’énumérer sont :

  • Sous-domaines valides (basés sur différents services)
  • Attaque de transfert de zone ( -a/--axfr)
  • Serveurs de messagerie valides ( -m/--mail)
  • Serveurs de noms valides ( -n/--nameservers)
  • IP ou IP associés à ce domaine ( -i/--ip)
  • Domaine IPv6 ( -6/--ipv6)
  • Informations supplémentaires du serveur DNS ( -e/--extra)
  • Vous pouvez également lister les services et dépôts Git (Github, Gitlab, /.git/ entre autres) ( -r/--repos)
  • Vérifiez si un sous-domaine est vulnérable à Subdomain Takeover ( --subtakeover)
  • Si vous souhaitez effectuer une requête Whois sur le domaine, vous pouvez également le faire ( --whois)
  • Si vous souhaitez découvrir les e-mails existants pour le domaine, vous pouvez utiliser une clé API de Hunter.io ( -t/--token)
  • Répertorier les points de terminaison intéressants pour tous les sous-domaines de la Wayback Machine ( --wayback)
  • Lister les technologies et les informations Web de base ( --enum)
  • Vous pouvez également vérifier quels sous-domaines sont actifs parmi tous ceux répertoriés ( --check)
  • Découvrez le WAF (Web Application Firewall) de la page principale avec le type exact, par exemple Cloudflare ( -w/--waf)

Comment utiliser AORT ?

Il vous faut simplement un Linux sous la main et le tour est joué. Perso j’utilise des un VPS chez IONOS 1&1, pour 1€20 par mois vous avez une petite machine pour vous amuser et même déployer une petite Seedbox des familles.

Une fois connecté sur votre serveur Linux vous pouvez installer AORT avec PIP3, un gestionnaire de paquet Python

git clone https://github.com/D3Ext/AORT
cd AORT
pip3 install -r requirements.txt

Puis exécutez le script en remplaçant exemple.com par le nom de domaine que vous souhaitez analyser

python3 AORT.py -d exemple.com --all

Si je lance le script sur SysKB voici par exemple ce que ça donne.

AORT Python pour le Pentest ou le Bug Bounty

Je vous invite à vous rendre sur le GitHub du projet pour en savoir plus : https://github.com/D3Ext/AORT

Laisser un commentaire

Cliquez ici pour révoquer votre décision.