PJzhang:子域名发掘工具Sublist3r

猫宁!!!

参考链接:https://www.freebuf.com/sectool/90584.html

作者上一次更新是2018年10月16日了,sublist3r中融合有另外一个子域名爆破工具SubBrute。

sublist3r github地址

https://github.com/aboul3la/Sublist3r

subbrute github地址

https://github.com/TheRook/subbrute

操作在kali linux上进行

下载到本地,需要pip3 install三个python模块argparse、dnspython、requests,进入文件夹

git clone https://github.com/aboul3la/Sublist3r.git

我们采用python3

python3 sublist3r.py -h

明显可以看出来,这是集合了从多个开源渠道获取的子域名信息,即使多个海外的站点没有挂海外代理,依然是获取了52个子域名,效果还不错。

python3 sublist3r.py -d ximalaya.com

Netcraft、DNSdumpster、ThreatCrowd、Virustotal、SSL Certificates(基于ssl证书识别)、PassiveDNS(被动dns数据,可以认为是历史dns数据),这几个获取信息的渠道也是值得深入关注。

https://www.netcraft.com/,网络安全咨询,在线安全防护

https://dnsdumpster.com/,dns记录

https://www.threatcrowd.org/,威胁情报供应商

https://www.virustotal.com/gui/home/upload,谷歌旗下的可疑信息分析站点

公开资源情报计划(Open source intelligence),简称OSINT,sublist3r做的就是这个工作,这种方式多被海外情报机构采用。

https://resources.infosecinstitute.com/

https://www.osint.org/

除了从公开渠道获取信息,爆破也是一个很好的选择,subbrute被整合进来正是基于此,但是爆破花费的时间也是比较多的,因为字典中有13万个关键词。

python3 sublist3r.py -d ximalaya.com -b

对于发现的域名只获取开启了80和443端口的那些

python3 sublist3r.py -d ximalaya.com -p 80,443

实时显示获取到的子域名

python3 sublist3r.py -v -d ximalaya.com

默认线程是20,这里自定义为100

python3 sublist3r.py -d ximalaya.com -t 100

专门指定子域名发现的途径

python3 sublist3r.py -d ximalaya.com -e baidu,bing,virustotal

指定输出到的文件

python3 sublist3r.py -d ximalaya.com -o output.txt

一个工具很多时候用其中关键功能点即可满足需求。

下面这个工具和sublist3r非常接近。

https://github.com/bit4woo/Teemo

原文地址:https://www.cnblogs.com/landesk/p/11072435.html

时间: 2024-11-07 20:32:42

PJzhang:子域名发掘工具Sublist3r的相关文章

子域名枚举工具Sublist3r

子域名枚举工具Sublist3r 通过搜集子域名信息,可以找到目标的关联网站,找寻相应的漏洞.Kali Linux提供一款基于OSINT的枚举工具Sublist3r.该工具会搜索多个数据来源,如Google.Yahoo.Bing.Baidu.Ask.Netcraft.Virustotal.同时,该工具也支持暴力枚举功能.对搜索到的子域名,用户还可以检测特定端口的开放情况,便于后期的渗透

小米范工具系列之九:小米范子域名收集工具

小米范子域名收集工具为一款收集子域名(二级域名.三级域名.四级域名)的工具. 工具的工作流程如下: // 1.获取常用记录类型.MX NS SOA// 2.测试每个dns服务器的区域传送.获取泛域名解析ip列表加入黑名单(也可手动输入黑名单ip).// 3.通过搜索引擎.获取其他接口查询二级域名(百度.必应.netcraft,可设置爬取线程也爬取条数)// 4.通过字典爆破二级域名(可自定义线程数即字典).// 5.获取上面几步收集的域名对应的ip地址列表.// 6.反查(爱站)上一步得到的ip

JSFinder 一个从JS文件中获取url和子域名的工具

关于 JSFinder JSFinder is a tool for quickly extracting URLs and subdomains from JS files on a website. JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具. 提取URL的正则部分使用的是LinkFinder By : Threezh1 Blog: https://threezh1.github.io/ https://threezh1.com/2019/06/10/JSFin

信息收集-收集子域名信息

课程内容1.子域名介绍2.挖掘子域名重要性3.子域名挖掘方法4.刷洞思路 1.子域名介绍顶级域名包括".com".".net".".org".".cn"等等. 子域名(Subdomain Name),凡顶级域名前加前缀的都是该顶级域名的子域名,而子域名根据技术的多少分为二级子域名,三级子域名以及多级子域名. 我国在国际互联网络信息中心正式注册并运行的顶级域名是.cn,这也是我国的一级域名.在顶级域名之下,我国的二级域名又分为类

子域名/目录暴力工具Gobuster

子域名/目录暴力工具Gobuster Gobuster是Kali Linux默认安装的一款暴力扫描工具.它是使用Go语言编写的命令行工具,具备优异的执行效率和并发性能.该工具支持对子域名和Web目录进行基于字典的暴力扫描.不同于其他工具,该工具支持同时多扩展名破解,适合采用多种后台技术的网站.实施子域名扫描时,该工具支持泛域名扫描,并允许用户强制继续扫描,以应对泛域名解析带来的影响.

Daily Recording 2020/01/08(关键词:木马免杀,恶意apk,子域名工具)

Daily Recording Wang yuan can January 8, 2020 @雨人网安 日报 1.日报概要 木马文件与恶意apk 信息收集 2.日报详情 1.信息安全书籍 欺骗的艺术,社会工程-安全体系中的人性漏洞 2.信息安全的资产 域名信息.旁站.C段.微信公众号.移动app.系统.源码泄露 3.CTF题目 hack.ustclug.org http://xn--g28h.hack.ustclug.org/ 4.查询子域名信息 tool.chinaz.com/subdomai

ubuntu进行子域名爆破

好记性不如烂笔头,此处记录一下,ubuntu进行子域名的爆破. 先记录一个在线的子域名爆破网址,无意中发现,很不错的网址,界面很干净,作者也很用心,很感谢. https://phpinfo.me/domain/ 介绍一下,我在ubuntu上面安装的Sublist3r. 先放GitHub地址,感谢作者. https://github.com/aboul3la/Sublist3r 安装过程,首先git下来. git clone https://github.com/aboul3la/Sublist3

子域名枚举艺术深度剖析

子域名枚举是信息收集中关键的一步,细节很大程度决定战果.本文参考The Art of Subdomain Enumeration,加上实践运用进行总结. 被动枚举 一.证书透明度 证书 当通过HTTPS访问web时,网站向浏览器提供数字证书,此证书用于识别网站的主机名,由证书颁发机构(CA,Certificate Authority)颁发. 证书透明度 证书透明度(Certificate Transparency)简称CT,主要用于将证书记录到公开的CT log中,日志可以被任何人浏览. 通过C

子域名查找

利用SubDomainScanner_V0.8_Beta.exe工具进行查找,如图所示: SubDomainScanner_V0.8_Beta.exe是一个子域名查找工具,利用它可以查找到输入域名的所有子域名. 在”输入域名“栏里输入所要查找域名,在查询引擎里选择Baidu,点击”搜索“ 大概几分钟后就会出来结果. 结果会显示输入域名下的子域名还会给出相应的IP地址. 格式如上图中输出框中显示的内容. 想要保存搜索的结果可以直接”导出“,点击文件——导出选项,根据需要把结果导出,默认的导出路径是