猫宁!!!

参考链接:https://www.freebuf.com/sectool/90584.html

作者上一次更新是2018年10月16日了,sublist3r中融合有另外一个子域名爆破工具SubBrute。

sublist3r github地址

https://github.com/aboul3la/Sublist3r

subbrute github地址

https://github.com/TheRook/subbrute

操作在kali linux上进行

下载到本地,需要pip3 install三个python模块argparse、dnspython、requests,进入文件夹

git clone https://github.com/aboul3la/Sublist3r.git

我们采用python3

python3 sublist3r.py -h

明显可以看出来,这是集合了从多个开源渠道获取的子域名信息,即使多个海外的站点没有挂海外代理,依然是获取了52个子域名,效果还不错。

python3 sublist3r.py -d ximalaya.com

Netcraft、DNSdumpster、ThreatCrowd、Virustotal、SSL Certificates(基于ssl证书识别)、PassiveDNS(被动dns数据,可以认为是历史dns数据),这几个获取信息的渠道也是值得深入关注。

https://www.netcraft.com/,网络安全咨询,在线安全防护

https://dnsdumpster.com/,dns记录

https://www.threatcrowd.org/,威胁情报供应商

https://www.virustotal.com/gui/home/upload,谷歌旗下的可疑信息分析站点

公开资源情报计划(Open source intelligence),简称OSINT,sublist3r做的就是这个工作,这种方式多被海外情报机构采用。

https://resources.infosecinstitute.com/

https://www.osint.org/

除了从公开渠道获取信息,爆破也是一个很好的选择,subbrute被整合进来正是基于此,但是爆破花费的时间也是比较多的,因为字典中有13万个关键词。

python3 sublist3r.py -d ximalaya.com -b

对于发现的域名只获取开启了80和443端口的那些

python3 sublist3r.py -d ximalaya.com -p 80,443

实时显示获取到的子域名

python3 sublist3r.py -v -d ximalaya.com

默认线程是20,这里自定义为100

python3 sublist3r.py -d ximalaya.com -t 100

专门指定子域名发现的途径

python3 sublist3r.py -d ximalaya.com -e baidu,bing,virustotal

指定输出到的文件

python3 sublist3r.py -d ximalaya.com -o output.txt

一个工具很多时候用其中关键功能点即可满足需求。

下面这个工具和sublist3r非常接近。

https://github.com/bit4woo/Teemo

PJzhang:子域名发掘工具Sublist3r的更多相关文章

  1. 子域名枚举工具Sublist3r

    子域名枚举工具Sublist3r   通过搜集子域名信息,可以找到目标的关联网站,找寻相应的漏洞.Kali Linux提供一款基于OSINT的枚举工具Sublist3r.该工具会搜索多个数据来源,如G ...

  2. PJzhang:子域名爆破工具wydomain(猪猪侠)

    猫宁!!! 参考链接:https://www.secpulse.com/archives/53182.html https://www.jianshu.com/p/65c85f4b7698 http: ...

  3. PJzhang:经典子域名爆破工具subdomainsbrute

    猫宁!!! 参考链接: https://www.waitalone.cn/subdomainsbrute.html https://www.secpulse.com/archives/5900.htm ...

  4. 使用python处理子域名爆破工具subdomainsbrute结果txt

    近期学习了一段时间python,结合自己的安全从业经验,越来越感觉到安全测试是一个体力活.如果没有良好的coding能力去自动化的话,无疑会把安全测试效率变得很低. 作为安全测试而言,第一步往往要通过 ...

  5. 子域名探测工具Aquatone的使用

    目录 Aquatone Aquatone的安装 Aquatone的使用 子域名爆破 端口扫描

  6. 子域名爆破工具:OneForALL

    0x00 简介 OneForAll是一款功能强大的子域收集工具 0x01 下载地址 码云: https://gitee.com/shmilylty/OneForAll.git Github: http ...

  7. 无状态子域名爆破工具:ksubdomain

    概述 开源地址:https://github.com/knownsec/ksubdomain 二进制文件下载:https://github.com/knownsec/ksubdomain/releas ...

  8. 子域名查询、DNS记录查询

    目录 子域名信息查询 Layer子域名爆破机 subDomainBrute 利用google查询 HTTP证书查询 DNS记录查询脚本 IP转换为经纬度 利用网页获取对方经纬度信息 首先关于DNS域名 ...

  9. 子域名收集之DNS字典爆破工具fierce与dnsdict6的使用

    子域名收集之DNS字典爆破工具fierce与dnsdict6的使用 一.fierce 0.介绍 该工具是一个域名扫描综合性工具.它可以快速获取指定域名的DNS服务器,并检查是否存在区域传输(Zone ...

随机推荐

  1. IO多路复用之Reactor模式

    首先,我们来看看同步和异步. 在处理 IO 的时候,阻塞和非阻塞都是同步 IO.只有使用了特殊的 API 才是异步 IO. 接下来,我们来看看Linux下的三大同步IO多路复用函数 fcntl(fd, ...

  2. ubuntu16.04下安装wordpress

    安装过程 http://blog.topspeedsnail.com/archives/4635 http://blog.topspeedsnail.com/archives/4646 碰到的问题 1 ...

  3. Window7 环境下 MariaDB 的安装 及使用

    MariaDB数据库管理系统是MySQL的一个分支,主要由开源社区在维护,采用GPL授权许可.开发这个分支的原因之一是:甲骨文公司收购了MySQL后,有将MySQL闭源的潜在风险,因此社区采用分支的方 ...

  4. SpringBoot2.0之整合Dubbo

    Dubbo支持协议 Dubbo支持dubbo.rmi.hessian.http.webservice.thrift.redis等多种协议,但是Dubbo官网是推荐我们使用Dubbo协议的. Sprin ...

  5. 4.7 希尔(shell)排序法

    4-7 ShellSort.c #include <stdio.h> #include "4-1 CreateData.c" //生成随机数的函数 #define AR ...

  6. jQuery选项卡tabulous

    jQuery选项卡tabulous,jQuery,选项卡,tab标签切换代码,扁平设计,jQuery选项卡tabulous是一款支持Scale.Slide.Scale Up.Flip等效果jquery ...

  7. jsp九大内置对象和其作用详解

    jsp九大内置对象和其作用详解 JSP中一共预先定义了9个这样的对象,分别为:request.response.session.application.out.pagecontext.config.p ...

  8. c# 实现WebSocket

    用C# ASP.NET MVC 实现WebSocket ,对于WebSocket想必都很了解了,不多说. 东西做的很粗糙 只能实现基本的聊天功能,不过基本的通信实现了,那么后序的扩展应该也不难(个人这 ...

  9. 1139 First Contact(30 分)

    Unlike in nowadays, the way that boys and girls expressing their feelings of love was quite subtle i ...

  10. 1095 Cars on Campus (30)(30 分)

    Zhejiang University has 6 campuses and a lot of gates. From each gate we can collect the in/out time ...