Sublist3r for oppregnet underdomener

Sublist3r for oppregnet underdomener

Sublist3r er et verktøy for å søke og liste underdomener enkelt. Sublist3r bruker søkemotorer og databaser som Google, Bing, Yahoo, Ask, Baidu, Virustotal, Netcraft. Trusselkrowd, dnsdumpster, og reversedns. Brute Force -evne ble tilsatt med integrering av subbrute til sublist3r.

Denne opplæringen forklarer:

  • Hvordan søke etter underdomener ved hjelp av sublist3r.
  • Hvordan skanne porter med funnet underdomener.
  • Spesifisere hva søkemotorer sublist3r må bruke.
  • Hvordan implementere brute force for å oppdage underdomener.
  • Lagre sublist3r -utgang i en fil.

Hvordan installere sublist3r

For å starte, bruk Git til å laste ned Sublist3r som vist i eksemplet nedenfor:

git klon https: // github.com/aboul3la/sublist3r.git

For å installere sublist3r og avhengigheter, skriv inn sublist3r -katalog ved hjelp av CD (Endre katalog) og kjør følgende PIP som vist nedenfor:

CD Sublist3r/
sudo pip install -r -krav.tekst

VIKTIG: For øyeblikket er det en feil som forhindrer sublist3r fra å samle informasjon fra virus totalt. Offisielle støttekanaler forklarer brukere trenger en nøkkel levert av Virustotal du kan få på https: // www.virustotal.com/gui/. Jeg prøvde å angi nøkkelen og dokumentere alle trinn for å legge dem til denne opplæringen, men å legge til nøkkelen fungerte ikke. Derfor vil du sannsynligvis se feilen “Feil: Virustotal blokkerer sannsynligvis nå våre forespørsler.” Sublist3r vil fortsette oppgaven ved å bruke resten av ressursene.
En samtale på denne feilen kan følges på https: // github.com/aboul3la/sublist3r/utgaver/288.

I tilfelle du fremdeles vil prøve, kan du registrere deg gratis på https: // www.virustotal.com/ gui/ for å få nøkkelen og deretter eksportere den:

Eksport VT_APIKEY = 457C21DBEF3D11E25B8C38838A408B59727B115EF70D554002700FACFC9315E2

Komme i gang med Sublist3r

For å starte, kan du vise hjelpemenyen med -h Argument ved å kjøre følgende kommando:

Python Sublist3r.py -h

Alternativer:

-d, -domene: Domenenavn for å oppregne underdomenene
-B, -Bruteforce: Aktiver Subbrute Bruteforce -modul
-P, -Ports:
Skann de funnet underdomenene mot spesifiserte TCP -porter
-V, -verbose:
Aktiver verbositet og visningsresultater i sanntid -T, -Traher: Antall tråder som skal brukes til subbrute bruteforce
-e, -enginer: Spesifiser en komma-separert liste over søkemotorer
-o, -output: Lagre resultatene i tekstfilen
-n, -no -farge: Utgang uten farge

Det første eksemplet viser hvordan du kan søke på underdomener på nettstedet GoDaddy ved å spesifisere det med -d argument:

Python Sublist3r.Py -D Godaddy.com

Sublist3r fant 4192 GoDaddy -underdomener.

Følgende eksempel viser hvordan du implementerer -P -parameteren som instruerer Sublist3r om å skanne alle porter 80 (HTTP) for alle funnet underdomener på smartlasjon:

Python Sublist3r.py -d smartlasjon.com -p 80

Som du ser ble det funnet 17 unike underdomener, alle med Port 80 Open.

Du kan spesifisere flere (TCP) porter som skal skannes ved å bruke komma som vist i følgende eksempel der porter 80 (HTTP), 443 (HTTPS) og 22 (SSH) blir skannet:

Python Sublist3r.py -d smartlasjon.com -p 80,443,22

Følgende eksempel viser hvordan du kan utføre et nytt søk, men denne gangen implementerer også Brute Force ved å legge til argumentet -b med 100 tråder (-t 100). Underdomenordboken kalles navn.tekst og inneholder 101.010 underdomener. Å implementere brute force tar tid; For beskrivende formål redigerte jeg navnene.txt -fil (ligger under underkatalogen underkatalør), og etterlater bare et dusin ord.

Python Sublist3r.Py -D Godaddy.com -b -t 20

Som beskrevet i hjelpemenyen, kan du definere spesifikke søkemotorer ved hjelp av argumentet -e. Følgende eksempel viser et søk etter underdomener inkludert brute force og begrensende søkemotorer til Google og Bing:

Python Sublist3r.py -e google, bing -b -d smartlation.com

Som du kan se, ble bare 4 underdomener funnet fordi bare Google og Bing -søkemotorer var inkludert.
Det neste eksemplet viser et nytt søk, inkludert Netcraft, Dnsdumpster og Bing. Kommandoen inkluderer også en portskanning (-p) mot port 22 for hver funnet underdomen og brute kraft (-b) gjennomføring. Argumentet -o instruerer sublist3r om å lagre resultatene i filen sublist3r-tutorial.

Python Sublist3r.py -e netcraft, dnsdumpster, bing -p 22 -b -d smartlation.com -o sublist3r -tutorial

Du kan sjekke utdataene ved å lese Sublist3R-tutorial:

Mindre sublist3r-tutorial

Denne gangen ble bare 16 underdomener funnet fordi vi holdt søkemotorer begrenset til noen få.

Konklusjon

Sublist3r er et flott alternativ for å søke i underdomener. Programmet er tilgjengelig for alle brukernivåer, enkle å kjøre og implementere alternativene. Brute Force -integrasjonen la til interessante funksjoner som kan sammenlignes med DNS Brute og lignende NMAP NSE -skript.
Noen av sublist3r -alternativene inkluderer subfinder eller altdns.
Alternativt kan du bruke webapplikasjoner som Shodan eller Spyse.

Jeg håper denne Sublist3R -opplæringen var nyttig; Fortsett å følge Linuxhint for flere Linux -tips og opplæringsprogrammer.