Sublist3r dla wyliczania subdomenów

Sublist3r dla wyliczania subdomenów

Sublist3R to narzędzie do łatwego wyszukiwania i wymienienia subdomenów. Sublist3R wykorzystuje wyszukiwarki i bazy danych, takie jak Google, Bing, Yahoo, Ask, Baidu, Virustotal, Netcraft. Zagrożenie, dnsdumpster i odwrócenie. Umiejętność siły brutalnej dodano wraz z integracją subbrute do Sublist3R.

Ten samouczek wyjaśnia:

  • Jak szukać subdomen za pomocą Sublist3R.
  • Jak skanować porty znalezionych subdomenów.
  • Określając, z czego wyszukiwarki muszą użyć Sublist3R.
  • Jak wdrożyć brutalną siłę odkrywania subdomenów.
  • Zapisywanie wyjścia Sublist3R w pliku.

Jak zainstalować Sublist3R

Aby rozpocząć, użyj GIT, aby pobrać Sublist3R, jak pokazano w poniższym przykładzie:

Git Clone https: // github.com/aboul3la/subist3r.git

Aby zainstalować Sublist3R i zależności, wejdź do katalogu Sublist3R za pomocą CD (Zmień Directory) i uruchom następującą PIP, jak pokazano poniżej:

CD Sublist3r/
Wymagania instalacyjne sudo pip -R.tekst

WAŻNY: Obecnie istnieje błąd uniemożliwiający zbieranie informacji Sublist3R. Oficjalne kanały wsparcia wyjaśniają, że użytkownicy potrzebują klucza dostarczonego przez Virustotal, możesz uzyskać na stronie https: // www.Virustotal.com/gui/. Próbowałem ustawić klucz i udokumentować wszystkie kroki, aby dodać je do tego samouczka, ale dodanie klucza nie działało. Dlatego prawdopodobnie zobaczysz błąd „Błąd: Virustotal prawdopodobnie teraz blokuje nasze żądania." Sublist3R będzie kontynuować zadanie przy użyciu reszty zasobów.
Rozmowę na tym błonie można przestrzegać na stronie https: // github.com/aboul3la/subist3r/emisj/288.

Jeśli nadal chcesz wypróbować, możesz zarejestrować się bezpłatnie na stronie https: // www.Virustotal.com/ gui/ Aby uzyskać klucz, a następnie wyeksportuj go:

Eksport VT_APIKEY = 457C21DBEF3D11E25B8C38838A408B59727B115EF70D554002700FACFC9315E2

Pierwsze kroki z Sublist3R

Na początek możesz wyświetlić menu pomoc -H Argument, uruchamiając następujące polecenie:

Python Sublist3r.Py -h

Opcje:

-d, -domain: Nazwa domeny, aby wyliczyć swoje subdomeny
-B, -BRETEFORCE: Włącz moduł Bruteforce Subbrute
-P, -ports:
Zeskanuj znalezione subdomeny w stosunku do określonych portów TCP
-v, -verbose:
Włącz gadatość i wyświetlanie wyników w czasie rzeczywistym w czasie rzeczywistym -t, -threads: Liczba wątków do użycia dla Bruteforce Subbrute
-e, -incenes: Określ listę wyszukiwarek oddzielonych przecinkami
-O, -output: Zapisz wyniki na pliku tekstowym
-n, -NO -kolor: Wyjście bez koloru

Pierwszy przykład pokazuje, jak szukać subdomen strony Godaddy, określając ją za pomocą -D argument:

Python Sublist3r.Py -d Godaddy.com

Sublist3R znalazł 4192 Godaddy Subdomens.

Poniższy przykład pokazuje, jak zaimplementować parametr -p, instruujący Sublist3R, aby skanować wszystkie porty 80 (HTTP) dla wszystkich znalezionych subdomen w Smartlacji:

Python Sublist3r.Py -d Smartlacja.com -p 80

Jak widać, znaleziono 17 unikalnych subdomen, wszystkie z otwartym portem 80.

Możesz określić kilka portów (TCP) do zeskanowania za pomocą przecinka, jak pokazano w poniższym przykładzie, w którym porty 80 (HTTP), 443 (HTTPS) i 22 (SSH) są skanowane:

Python Sublist3r.Py -d Smartlacja.com -p 80 443,22

Poniższy przykład pokazuje, jak wykonać nowe wyszukiwanie, ale tym razem wdrażanie brutalnej siły, dodając argument -B ze 100 wątkami (-T 100). Słownik subdomeny nazywa się nazwy.tekst i zawiera 101 010 subdomenów. Wdrożenie brutalnej siły wymaga czasu; Do celów opisowych edytowałem nazwy.plik txt (zlokalizowany pod subbrute podwodnym), pozostawiając tylko tuzin słów.

Python Sublist3r.Py -d Godaddy.com -b -t 20

Jak opisano w menu pomocy, możesz zdefiniować określone wyszukiwarki za pomocą argumentu -mi. Poniższy przykład pokazuje wyszukiwanie subdomen, w tym brutalną siłę i ograniczanie wyszukiwarek do Google i Bing:

Python Sublist3r.py -e google, bing -b -d smartlaction.com

Jak widać, znaleziono tylko 4 subdomeny, ponieważ uwzględniono tylko wyszukiwarki Google i Bing.
Następny przykład pokazuje nowe wyszukiwanie, w tym Netcraft, DNSDumpster i Bing. Polecenie obejmuje również skanowanie portów (-P) przeciwko porcie 22 dla każdego znalezionego subdomeny i brutalnej siły (-B) realizacja. Argument -o Instruuje Sublist3R, aby zapisać wyniki w pliku Sublist3R-Weutoral.

Python Sublist3r.Py -e Netcraft, DNSDUMPSTER, BING -p 22 -B -d Smartlacja.com -o Sublist3R -Tutorial

Możesz sprawdzić dane wyjściowe, czytając sublist3R-Tutorial:

Mniej-subist3r-We-Weutoral

Tym razem znaleziono tylko 16 subdomen, ponieważ utrzymywaliśmy wyszukiwarki ograniczone do kilku.

Wniosek

Sublist3R to świetna opcja do wyszukiwania subdomenów. Program jest dostępny dla wszystkich poziomów użytkowników, łatwy w uruchomieniu i wdrożeniu opcji. Integracja brutalnej siły dodała interesujące funkcje porównywalne z Skryptami DNS Brute i podobne NSE NMAP.
Niektóre alternatywy Sublist3R obejmują subfinder lub altdns.
Alternatywnie możesz użyć aplikacji internetowych, takich jak Shodan lub Spyse.

Mam nadzieję, że ten samouczek Sublist3R był przydatny; Kontynuuj podążaj Linuxhint, aby uzyskać więcej wskazówek i samouczków Linux.