Sublist3r – 针对渗透测试人员的快速子域枚举工具

华盟原创文章投稿奖励计划

Sublist3r是一个python工具,用于使用OSINT(开源智能)枚举网站的子域。它有助于渗透测试人员和漏洞猎手收集并收集他们所针对的域名的子域名。Sublist3r使用Google,Yahoo,Bing,百度和Ask等许多搜索引擎来枚举子域名。Sublist3r还使用Netcraft,Virustotal,ThreatCrowd,DNSdumpster和ReverseDNS枚举子域。

Sublist3r当前支持Python 2和Python 3。

SubBrute与Sublist3r集成以增加使用改进的单词表使用强力搜索来查找更多子域的可能性。

安装:

git clone https://github.com/aboul3la/Sublist3r.git

 

依赖关系:

Sublist3r取决于请求,dnspython和argparse python模块。

这些依赖关系可以使用需求文件进行安装:

在Windows上安装:

c:\ python27 \ python.exe -m pip install -r requirements.txt

在Linux上安装:

sudo pip install -r requirements.txt

或者,每个模块可以独立安装,如下所示。

请求模块

安装Windows:

c:\python27\python.exe -m pip install requests

安装Ubuntu / Debian:

sudo apt-get install python-requests

Centos / Redhat安装:

sudo yum install python-requests

Linux上使用pip安装:

sudo pip install requests

dnspython模块

安装Windows:

c:\ python27 \ python.exe -m pip install dnspython

安装Ubuntu / Debian:

sudo apt-get install python-dnspython

使用pip安装:

sudo pip install dnspython

argparse模块

安装Ubuntu / Debian:

sudo apt-get install python-argparse

为Centos / Redhat安装:

sudo yum install python-argparse

使用pip安装:

sudo pip install argparse

要在Windows中,请安装以下库:

c:\ python27 \ python.exe -m pip install win_unicode_console colorama

 

用法:

-d --domain要枚举子域的域名

-b --bruteforce启用subbrute bruteforce模块

-p --ports根据特定的tcp端口扫描找到的子域

-v --verbose启用详细模式并实时显示结果

-t --threads用于subbrute bruteforce的线程数

-e  - 引擎指定逗号分隔的搜索引擎列表

-o --output将结果保存到文本文件

-h --help显示帮助信息并退出

例子:

要列出所有基本选项和开关,请使用-h开关:

python sublist3r.py -h

枚举特定域的子域:

python sublist3r.py -d example.com

要枚举特定域的子域并只显示具有开放端口80和443的子域:

python sublist3r.py -d example.com -p 80,443

枚举特定域的子域并实时显示结果:

python sublist3r.py -v -d example.com

要枚举子域并启用bruteforce模块,请执行以下操作:

python sublist3r.py -b -d example.com

枚举子域名并使用特定引擎,例如Google,Yahoo和Virustotal引擎python sublist3r.py -e google,yahoo,virustotal -d example.com

在你的Python脚本中使用Sublist3r作为模块

例:

导入sublist3r

subdomains = sublist3r.main(domain,no_threads,savefile,ports,silent,verbose, enable_bruteforce,引擎)

主函数将返回由Sublist3r 函数用法找到的一组唯一子域:

域:您想要枚举子域的域。

savefile:将输出保存到文本文件中。

端口:指定要扫描的TCP端口的逗号分隔列表。

无声:设置sublist3r在执行过程中以无声模式工作(有助于在不需

太多噪音的情况下)。

详细:实时显示找到的子域。

enable_bruteforce:启用bruteforce模块。

引擎可选)选择特定的引擎。

枚举Yahoo.com的子域的示例:

导入sublist3r

subdomains = sublist3r.main('yahoo.com'

40,'yahoo_subdomains.txt',ports = None,

silent = False,verbose = False,enable_bruteforce = False

engines = None)

 

下载地址:https://github.com/aboul3la/Sublist3r

仅供于学习研究使用,不得非法使用,如非法操作,责任自行承担

文章出处:http://www.effecthacking.com,由华盟网翻译排版,转载请注明华盟网

本文原创,作者:AlexFrankly,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/208208.html

发表评论