Sublist3r使用教程-子域名扫描工具

Sublist3r介绍

Sublist3r是一个python版子域发现工具,其设计原理是基于通过使用搜索引擎,从而对站点子域名进行列举,旨在使用来自公共资源和暴力技术的数据枚举网站的子域。公共资源包括广泛的流行搜索引擎,如谷歌,雅虎,必应,百度,Ask以及Netcraft,Virustotal,ThreatCrowd,DNSdumpster和ReverseDNS,以发现子域名。或

建议Python2.7

安装Sublist3r

Windows下手动下载地址:https://codeload.github.com/aboul3la/Sublist3r/zip/master

Linux下github命令安装

首先打开终端会话并将目录更改为桌面,如下所示:

cd Desktop

下一步是运行以下命令以克隆新目录中的存储库:

git clone https://github.com/aboul3la/Sublist3r.git

将目录更改为Sublist3r:

cd Sublist3r

最后通过使用以下命令安装所需的依赖项来完成安装:

pip install -r requirements.txt

Sublist3r使用教程-子域名扫描工具_第1张图片

安装Sublist3r

运行Sublist3r

让我们从查看使用说明开始。通过使用-h选项运行Sublist3r,可以将使用说明打印到终端,如下所示:

python sublist3r -h

Sublist3r使用教程-子域名扫描工具_第2张图片

Sublist3r使用说明

参数详解

-d -domain要枚举子域的域名

-b -bruteforce启用subbrute bruteforce模块

-p -ports根据特定的tcp端口扫描找到的子域

-v --verbose启用详细模式并实时显示结果

-t -threads用于subbrute bruteforce的线程数

-e - 引擎指定逗号分隔的搜索引擎列表

-o -output将结果保存到文本文件

-h -help显示帮助信息并退出

让我们运行打印在使用说明底部的示例命令。此命令将使用google.com域上的默认选项运行Sublist3r:

python sublist3r.py -d example.com

Sublist3r使用教程-子域名扫描工具_第3张图片

Sublist3r结果

我们可以看到Sublist3r从谷歌,必应,雅虎和其他搜索引擎中发现了403个子域名。然后将找到的子域打印到终端。

到目前为止,我们只搜索了给定域名的子域名的公开可用来源。在下一步中,我们还将激活Subbrute,它使用wordlist来强制子域。以下命令激活具有100个线程的Subbrute:

python sublist3r.py -d google.com -b -t 100

Sublist3r使用教程-子域名扫描工具_第4张图片

 

你可能感兴趣的:(信息安全,github)