使用Sublist3r扫描子域


Sublist3r工具无论您是枚举可能的攻击媒介的渗透测试者,还是寻找范围内的域名的bug赏金猎手,子域发现工具在每个工具包中都是不可或缺的。Sublist3r是一个以Python编写的子域发现工具,它被设计为使用来自公开可用来源和强力技术的数据来枚举网站的子域。公共资源包括广泛的流行搜索引擎,如Google,Yahoo,Bing,百度,Ask以及Netcraft,Virustotal,ThreatCrowd,DNSdumpster和ReverseDNS以发现子域名。或者,您也可以强制给定域名的子域名,然后由名为Subbrute的集成工具处理。Subbrute是一个DNS元查询蜘蛛,通过使用广泛的单词列表来枚举DNS记录和子域。此工具使用开放式解析程序来避免限制Subbrute完成列表或尝试所有条目的速率限制问题。

安装:

不幸的是,Sublist3r默认没有安装在Kali Linux上,所以在我们开始扫描一些主机之前,我们必须先安装这个工具。幸运的是,安装过程非常简单,不会造成任何麻烦。

首先打开终端会话并将目录更改为桌面,如下所示:

cd Desktop

下一步是运行以下命令将存储库克隆到新目录中:

git clone https://github.com/aboul3la/Sublist3r.git

将目录更改为Sublist3r:

cd Sublist3r

最后通过使用以下命令安装所需的依赖关系来完成安装:

pip install -r requirements.txt

1安装Sublist3r

安装Sublist3r

运行Sublist3r

我们先看看使用说明。通过使用-h选项运行Sublist3r,可以将使用说明打印到终端,如下所示:

python sublist3r -h

2 Sublist3r使用说明

Sublist3r使用说明

让我们运行在使用说明底部打印的示例命令。该命令将使用google.com域上的默认选项运行Sublist3r:

python sublist3r.py -d google.com

3 Sublist3r子域结果

Sublist3r结果

正如我们所看到的,Sublist3r发现了Google,Bing,Yahoo和其他搜索引擎的403个子域名。找到的子域然后被打印到终端。

到目前为止,我们只搜索给定域名的子域的公开可用来源。在下一步中,我们还将激活Subbrute,它使用一个单词列表强制子域名。以下命令用100个线程激活Subbrute:

python sublist3r.py -d google.com -b -t 100

4细分结果

Sublist3r和Subbrute结果

正如我们所看到的,Sublist3r和Subbrute为google.com域共找到了843个唯一的子域名。

要获得子域发现的最佳结果,建议使用一组不同的工具。由于不同的工具使用不同的来源,技术和词汇表来发现子域名,因此结合每个工具的结果将为您带来最佳结果。在本教程中,我们只介绍了Sublist3r(和Subbrute),但在未来的教程中,我们还将查看一些其他工具,例如recon-ng,Fierce和GoBuster,并将结果组合到一个唯一子域列表中。

链接

Sublist3:https//github.com/aboul3la/Sublist3r

Subbrute:https : //github.com/TheRook/subbrute

发表评论 / Comment

用心评论~