Sublist3r er et verktøy for å søke og liste underdomener enkelt. Sublist3r bruker søkemotorer og databaser som Google, Bing, Yahoo, Ask, Baidu, Virustotal, Netcraft. Trusselkrowd, dnsdumpster, og reversedns. Brute Force -evne ble tilsatt med integrering av subbrute til sublist3r.
Denne opplæringen forklarer:
Hvordan installere sublist3r
For å starte, bruk Git til å laste ned Sublist3r som vist i eksemplet nedenfor:
git klon https: // github.com/aboul3la/sublist3r.gitFor å installere sublist3r og avhengigheter, skriv inn sublist3r -katalog ved hjelp av CD (Endre katalog) og kjør følgende PIP som vist nedenfor:
CD Sublist3r/VIKTIG: For øyeblikket er det en feil som forhindrer sublist3r fra å samle informasjon fra virus totalt. Offisielle støttekanaler forklarer brukere trenger en nøkkel levert av Virustotal du kan få på https: // www.virustotal.com/gui/. Jeg prøvde å angi nøkkelen og dokumentere alle trinn for å legge dem til denne opplæringen, men å legge til nøkkelen fungerte ikke. Derfor vil du sannsynligvis se feilen “Feil: Virustotal blokkerer sannsynligvis nå våre forespørsler.” Sublist3r vil fortsette oppgaven ved å bruke resten av ressursene.
En samtale på denne feilen kan følges på https: // github.com/aboul3la/sublist3r/utgaver/288.
I tilfelle du fremdeles vil prøve, kan du registrere deg gratis på https: // www.virustotal.com/ gui/ for å få nøkkelen og deretter eksportere den:
Eksport VT_APIKEY = 457C21DBEF3D11E25B8C38838A408B59727B115EF70D554002700FACFC9315E2Komme i gang med Sublist3r
For å starte, kan du vise hjelpemenyen med -h Argument ved å kjøre følgende kommando:
Python Sublist3r.py -hAlternativer:
-d, -domene: Domenenavn for å oppregne underdomenene
-B, -Bruteforce: Aktiver Subbrute Bruteforce -modul
-P, -Ports: Skann de funnet underdomenene mot spesifiserte TCP -porter
-V, -verbose: Aktiver verbositet og visningsresultater i sanntid -T, -Traher: Antall tråder som skal brukes til subbrute bruteforce
-e, -enginer: Spesifiser en komma-separert liste over søkemotorer
-o, -output: Lagre resultatene i tekstfilen
-n, -no -farge: Utgang uten farge
Det første eksemplet viser hvordan du kan søke på underdomener på nettstedet GoDaddy ved å spesifisere det med -d argument:
Python Sublist3r.Py -D Godaddy.comSublist3r fant 4192 GoDaddy -underdomener.
Følgende eksempel viser hvordan du implementerer -P -parameteren som instruerer Sublist3r om å skanne alle porter 80 (HTTP) for alle funnet underdomener på smartlasjon:
Python Sublist3r.py -d smartlasjon.com -p 80Som du ser ble det funnet 17 unike underdomener, alle med Port 80 Open.
Du kan spesifisere flere (TCP) porter som skal skannes ved å bruke komma som vist i følgende eksempel der porter 80 (HTTP), 443 (HTTPS) og 22 (SSH) blir skannet:
Python Sublist3r.py -d smartlasjon.com -p 80,443,22Følgende eksempel viser hvordan du kan utføre et nytt søk, men denne gangen implementerer også Brute Force ved å legge til argumentet -b med 100 tråder (-t 100). Underdomenordboken kalles navn.tekst og inneholder 101.010 underdomener. Å implementere brute force tar tid; For beskrivende formål redigerte jeg navnene.txt -fil (ligger under underkatalogen underkatalør), og etterlater bare et dusin ord.
Python Sublist3r.Py -D Godaddy.com -b -t 20Som beskrevet i hjelpemenyen, kan du definere spesifikke søkemotorer ved hjelp av argumentet -e. Følgende eksempel viser et søk etter underdomener inkludert brute force og begrensende søkemotorer til Google og Bing:
Python Sublist3r.py -e google, bing -b -d smartlation.comSom du kan se, ble bare 4 underdomener funnet fordi bare Google og Bing -søkemotorer var inkludert.
Det neste eksemplet viser et nytt søk, inkludert Netcraft, Dnsdumpster og Bing. Kommandoen inkluderer også en portskanning (-p) mot port 22 for hver funnet underdomen og brute kraft (-b) gjennomføring. Argumentet -o instruerer sublist3r om å lagre resultatene i filen sublist3r-tutorial.
Du kan sjekke utdataene ved å lese Sublist3R-tutorial:
Mindre sublist3r-tutorialDenne gangen ble bare 16 underdomener funnet fordi vi holdt søkemotorer begrenset til noen få.
Konklusjon
Sublist3r er et flott alternativ for å søke i underdomener. Programmet er tilgjengelig for alle brukernivåer, enkle å kjøre og implementere alternativene. Brute Force -integrasjonen la til interessante funksjoner som kan sammenlignes med DNS Brute og lignende NMAP NSE -skript.
Noen av sublist3r -alternativene inkluderer subfinder eller altdns.
Alternativt kan du bruke webapplikasjoner som Shodan eller Spyse.
Jeg håper denne Sublist3R -opplæringen var nyttig; Fortsett å følge Linuxhint for flere Linux -tips og opplæringsprogrammer.