Untermauerte Subdomänen aufzählten

Untermauerte Subdomänen aufzählten

SUBLIST3R ist ein Werkzeug, um Subdomains leicht zu suchen und aufzulisten. SUBLIST3R verwendet Suchmaschinen und Datenbanken wie Google, Bing, Yahoo, Ask, Baidu, Virustotal, Netcraft. Bedrohung, DNSDumpster und Umkehrungen. Die Fähigkeit zur Brutekraft wurde mit der Integration von Subbruten in Sublist3r hinzugefügt.

In diesem Tutorial erklärt:

  • So suchen Sie mit Subdomains mit SUBLIST3R nach Subdomänen.
  • So scannen Sie Anschlüsse von gefundenen Subdomänen.
  • Angeben, welche Suchmaschinen Sublist3r verwenden müssen.
  • Wie man Brute Force implementiert, um Subdomänen zu entdecken.
  • Speichern von Sublist3R -Ausgabe in einer Datei speichern.

So installieren Sie Sublist3r

Verwenden Sie zu Beginn Git, um SUBLIST3R wie im folgenden Beispiel gezeigt herunterzuladen:

Git -Klon https: // github.com/aboul3la/sublist3r.Git

Um SUBLIST3R und Abhängigkeiten zu installieren, geben Sie mithilfe von CD (Änderungsverzeichnis) das folgende PIP ein und führen Sie sie wie nachstehend gezeigt aus:

CD SUBLIST3R/
sudo pip Installation -r -Anforderungen.txt

WICHTIG: Derzeit wird ein Fehler verhindern, dass Sublist3r Informationen vom Virus Total sammelt. Offizielle Support -Kanäle erklären, dass Benutzer einen Schlüssel benötigen, der von Virustotal bereitgestellt wird, die Sie unter https: // www erhalten können.virustotal.com/gui/. Ich habe versucht, den Schlüssel festzulegen und alle Schritte zu dokumentieren, um sie diesem Tutorial hinzuzufügen, aber das Hinzufügen des Schlüssels funktionierte nicht. Deshalb werden Sie wahrscheinlich den Fehler sehen „Fehler: Virustotal wird wahrscheinlich jetzt unsere Anfragen blockiert.” SUBLIST3R wird die Aufgabe mit dem Rest der Ressourcen fortsetzen.
Ein Gespräch über diesen Fehler kann unter https: // github befolgt werden.com/aboul3la/sublist3r/Ausgaben/288.

Falls Sie es noch ausprobieren möchten, können Sie sich kostenlos unter https: // www registrieren.virustotal.com/ gui/ um den Schlüssel zu bekommen und dann zu exportieren:

Export vt_apikey = 457C21DBEF3D11E25B8C38838A408B59727B115EF70D554002700FACFC9315E2

Erste Schritte mit Sublist3r

Zu Beginn können Sie das Hilfemenü mit dem anzeigen -H Argument durch Ausführen des folgenden Befehls:

Python sublist3r.py -h

OPTIONEN:

-d, -domain: Domain -Name, um seine Subdomänen aufzählen
-B, -brutforce: Aktivieren Sie das Bruteforce -Modul des Subbrutes
-p, -ports:
Scannen Sie die gefundenen Subdomänen gegen bestimmte TCP -Anschlüsse
-v, -Verbose:
Aktivieren Sie Ausführungs- und Anzeigeergebnisse in Echtzeit -T, Threads: Anzahl der Fäden,
-e, -sengines: Geben Sie eine von Kommas getrennte Liste von Suchmaschinen an
-o, -output: Speichern Sie die Ergebnisse in Textdatei
-n, -no -color: Output ohne Farbe

Das erste Beispiel zeigt, wie Sie Subdomains der Website GoDaddy durchsuchen, indem Sie es mit dem angeben -D Streit:

Python sublist3r.py -d gottaddy.com

SUBLIST3R fand 4192 Godaddy -Subdomains.

Das folgende Beispiel zeigt, wie der Parameter -P implementiert wird, in dem Sublist3R angewiesen wird, alle Ports 80 (HTTP) für alle gefundenen Subdomains in Smartlation zu scannen:

Python sublist3r.PY -D Smartlation.com -p 80

Wie Sie sehen können, wurden 17 einzigartige Subdomänen gefunden, alle mit Port 80 offen.

Sie können mehrere (TCP) -Ports angeben, die scannen sollen, indem Sie Comma verwenden, wie im folgenden Beispiel gezeigt, in dem die Ports 80 (HTTP), 443 (HTTPS) und 22 (SSH) gescannt werden:

Python sublist3r.PY -D Smartlation.com -p 80.443,22

Das folgende Beispiel zeigt an -B mit 100 Threads (-t 100). Das Subdomain -Wörterbuch heißt Namen.txt und enthält 101.010 Subdomains. Die Implementierung von Brute Force braucht Zeit; Für beschreibende Zwecke habe ich die Namen bearbeitet.TXT -Datei (befindet.

Python sublist3r.py -d gottaddy.com -b -t 20

Wie im Hilfemenü beschrieben, können Sie bestimmte Suchmaschinen mit dem Argument definieren -e. Das folgende Beispiel zeigt eine Suche nach Subdomains, einschließlich brutaler Gewalt und Begrenzung von Suchmaschinen in Google und Bing:

Python sublist3r.py -e google, bing -b -d Smartlation.com

Wie Sie sehen können, wurden nur 4 Subdomänen gefunden, da nur Google und Bing -Suchmaschinen enthalten waren.
Das nächste Beispiel zeigt eine neue Suche, einschließlich Netcraft, DNSDumpster und Bing. Der Befehl enthält auch einen Port -Scan (-P) gegen Port 22 für jede gefundene Subdomänen- und Brute -Kraft (-B) Implementierung. Das Argument Weisen Sie Sublist3R an, die Ergebnisse in der Datei unter Sublist3r-Tutorial zu speichern.

Python sublist3r.py -e netcraft, dnsdumpster, bing -p 22 -b -d Smartlation.com -o sublist3r -tutorial

Sie können die Ausgabe überprüfen, indem Sie Sublist3R-Tutorial lesen:

Weniger Sublist3R-Tutorial

Diesmal wurden nur 16 Subdomänen gefunden, weil wir Suchmaschinen auf einige beschränkt hielten.

Abschluss

SUBLIST3R ist eine großartige Option für die Suche nach Subdomains. Das Programm ist für alle Benutzerebenen zugänglich und einfach zu führen und seine Optionen zu implementieren. Die Brute Force -Integration hat interessante Merkmale hinzugefügt, die mit DNS -Brute und ähnlichen NMAP -Skripten vergleichbar sind.
Einige der Sublist3R -Alternativen umfassen Subfinder oder Altdns.
Alternativ können Sie Webanwendungen wie Shodan oder Spyse verwenden.

Ich hoffe, dass dieses untermauere Tutorial nützlich war; Folgen Sie LinuxHint weiter, um weitere Linux -Tipps und Tutorials zu erhalten.