当前位置:首页好用开源工具Subdominator — 一个强大的子域枚举工具

Subdominator — 一个强大的子域枚举工具

介绍

Subdominator 是一个强大的工具,用于在 bug 搜寻和侦查过程中进行被动子域枚举。它旨在通过有效地枚举子域一些各种免费的被动资源,帮助研究人员和网络安全专业人员发现潜在的安全漏洞。

特征

Subdominator -- 一个强大的子域枚举工具
  • 快速而强大地列举子域。
  • 50+ 被动结果来枚举子域。
  • 可配置的 API 密钥设置
  • 集成通知系统

信息:

我们请求现有用户通过在 中打开配置文件来使用新资源更新他们的配置 yaml 文件: 并添加以下资源:bash $HOME/.config/Subdominator/provider-config.yaml

builwith:
- your-api-key1
- your-api-key2

passivetotal:
- user-mail1:api-key1
- user-mail2:api-key2

trickest:
- your-api-key1
- your-api-key2

通过这些,您的配置 YAML 文件将得到更新,或者检查您的 YAML 文件是否与下面提到的资源匹配,如果添加了任何新资源,新用户将需要在下一个版本中更新 在 Subdominator 中。

用法:

subdominator -h
              |          |                   _)                |
__| | | __ \ _` | _ \ __ `__ \ | __ \ _` | __| _ \ __|
\__ \ | | | | ( | ( | | | | | | | ( | | ( | |
____/ \__,_| _.__/ \__,_| \___/ _| _| _| _| _| _| \__,_| \__| \___/ _|


@RevoltSecurities



[DESCRIPTION]: Subdominator a passive subdomain enumeration that discovers subdomains for your targets using with passive and open source resources

[USAGE]:

subdominator [flags]

[FLAGS]:

[INPUT]:

-d, --domain : domain name to enumerate subdomains.
-dL, --domain-list : filename that contains domains for subdomain enumeration.
stdin/stdout : subdominator now supports stdin/stdout

[OUTPUT]:

-o, --output : filename to save the outputs.
-oD, --output-directory : directory name to save the outputs (use it when -dL is flag used).
-oJ, --output-json : filename to save output in json fromat

[OPTIMIZATION]:

-t, --timeout : timeout value for every sources requests.

[UPDATE]:

-up, --update : update subdominator for latest version but yaml source update required manual to not affect your api keys configurations.
-duc, --disable-update-check : disable automatic update check for subdominator
-sup, --show-updates : shows latest version updates of subdominator

[CONFIG]:

-nt, --notify : send notification of found subdomain using source Slack, Pushbullet, Telegram, Discord
-p, --proxy : http proxy to use with subdominator (intended for debugging the performance of subdominator).
-cp, --config-path : custom path of config file for subdominator to read api keys ( default path: /home/sanjai/.config/Subdominator/provider-config.yaml)
-fw, --filter-wildcards : filter the found subdomains with wildcards and give cleaned output

[DEBUG]:

-h, --help : displays this help message and exits
-s, --silent : show only subdomain in output (this is not included for -ski,-sti)
-v, --version : show current version of subdominator and latest version if available and exits
-ski, --show-key-info : show keys error for out of credits and key not provided for particular sources
-ste, --show-timeout-info : show timeout error for sources that are timeout to connect
-nc, --no-color : disable the colorised output of subdominator
-ls, --list-source : display the sources of subdominator uses for subdomain enumerations and exits (included for upcoming updates on sources).

安装:

Subdominator 需要安装 python 最新版本并使用最新版本的命令行工具pip

pip install git+https://github.com/RevoltSecurities/Subdominator

如果 package 发生任何错误,请使用以下命令安装该工具:httpx

pip install git+https://github.com/RevoltSecurities/Subdominator --no-deps httpx==0.25.2

您还可以使用 pipx 安装该工具,并使用以下命令安装最新版本:

pipx install git+https://github.com/RevoltSecurities/Subdominator

安装后设置:

subdominator可以在安装成功后使用,但如果您想有效地使用 subdominator 及其最高级别,则某些源需要 API 密钥来设置,用户可以使用以下命令:

subdominator -ls
                    __         __                       _                    __                
_____ __ __ / /_ ____/ / ____ ____ ___ (_) ____ ____ _ / /_ ____ _____
/ ___/ / / / / / __ \ / __ / / __ \ / __ `__ \ / / / __ \ / __ `/ / __/ / __ \ / ___/
(__ ) / /_/ / / /_/ // /_/ / / /_/ / / / / / / / / / / / / // /_/ / / /_ / /_/ / / /
/____/ \__,_/ /_.___/ \__,_/ \____/ /_/ /_/ /_/ /_/ /_/ /_/ \__,_/ \__/ \____/ /_/


@RevoltSecurities

[Version]: Subdominator current version v1.0.9 (latest)
[INFO]: Current Available free passive resources: [51]
[INFO]: Sources marked with an * needs API key(s) or token(s) configuration to works
[INFO]: Hey sanjai you can config your api keys or token here /home/sanjai/.config/Subdominator/provider-config.yaml to work
abuseipDB
alienvault
anubis
bevigil*
binaryedge*
bufferover*
builtwith*
c99*
censys*
certspotter*
chaos*
columbusapi
commoncrawl
crtsh
cyfare
digitorus
dnsdumpster*
dnsrepo
fofa*
facebook*
fullhunt*
google*
hackertarget
huntermap*
intelx*
leakix*
merklemap
myssl
netlas*
passivetotal*
quake*
racent
rapidapi*
rapiddns
redhuntlabs*
rsecloud*
securitytrails*
shodan*
shodanx
shrewdeye
sitedossier
subdomaincenter
trickest*
urlscan
virustotal*
waybackarchive
whoisxml*
zoomeyeapi*
rapidfinder*: Rapidfinder requires rapidapi api key but before it required to subscribe for free and please see here: https://rapidapi.com/Glavier/api/subdomain-finder3/pricing
rapidscan*: Rapidscan requires rapidapi api key but before it required to subscribe for free and please see here: https://rapidapi.com/sedrakpc/api/subdomain-scan1/pricing
coderog*: Coderog source required to subscribe for free and please see here: https://rapidapi.com/coderog-coderog-default/api/subdomain-finder5/pricing

在上面,我们可以看到它使用的 subdominator 资源和标有 (*) 的资源需要 API 密钥才能工作,用户可以从这些网站收集 API 密钥,并将提供超链接 对于使用命令的 sources,每个 source 链接都以超链接的形式提供,因此将光标放在 sources 上将在您的终端上显示超链接subdominator -ls

按键配置:

所以我们看到了 subdominator 有哪些可用的资源,那么现在在哪里粘贴键呢?只需在您的 VIEW 中轻松查看,所有来源都可用 在那里,现在粘贴您的 API 密钥和另一件事 Subdominator 遵循相同的密钥设置语法 subfinder https://docs.projectdiscovery.io/tools/subfinder/install#post-install-configuration 但是在引用之前,只有一个区别是您需要同时提供主机和密钥示例:
~/$HOME/.config/Subdominator/provider-config.yaml zoomeyeapi subdominator subfinder

zoomeyeapi:
- zoomeye.hk:AudbAfjHslif_sudf

但是您应该只提供 api 密钥,而不是 host,例如:subdominator

zooeyeapi:
- AudbAfjHslif_sudf

现在让我们来看看其他与 subfinder 不同的资源设置

  • Dnsdumpter 设置:*Dnsdumpster 需要 csrf 令牌和 cookie 才能获取它 访问 Dnsdumpter:Dnsdumpster 搜索任何域并拦截包含令牌和 cookie 的打嗝请求。仅复制 csrf cookie 和 crsf 令牌值并粘贴到您的 yaml 文件中
  • Subdominator -- 一个强大的子域枚举工具
  • Google 设置:
    • 第 1 步:首先在浏览器中登录一个 google 帐户
    • 第 2 步:访问此处并创建一个搜索引擎并选择所有网络选项,如下图所示
    • 第 3 步:创建成功的搜索引擎后,是时候复制您的 cx ID 了
    • 第 4 步:完成所有这些过程后,现在是时候在此处获取您的 google api 密钥了
    • 第 5 步:按获取键按钮并创建一个具有所需名称的新项目,然后单击下一步
    • 第 6 步:创建并完成您的 api 密钥后,按 show key,然后复制它
    • 第 7 步:现在是时候将您的 google cx id 和 API 密钥粘贴到 yaml 文件中了
google
#cxID:Apikey
- 23892479:AIdjhakbkdiudgiao

因此,您配置了 subdominator 的这些不同资源,现在按照我之前在此处提到的其他步骤来设置 API 密钥:https://github.com/RevoltSecurities/Subdominator/edit/main/README.md#keys-configurations 现在,在设置 api 密钥后,您的提供程序 yaml 文件如下所示

censys: 
- 9f5a-be11-4b9e-9564-9596e78:Va92kyMYPS7ANKpI8CjV

facebook:
- 1550699734936481:3b2eff7304659559380ad88d8c4b82f

google:
- 34992b4aee9494e7b:AIzaSyCcEqqOERofbkudEY_iVC2_Wfv0A

intelx:
- 2.intelx.io:1995e804-3c71-4938042-8042802-efa29ae2964d

zoomeyeapi:
- 3833802-b9FF-6E1A5-7d2d-9792d64082adf
- 6F28942CC-ACA5-573E8-d769-99b4c728042d

redhuntlabs:
- https://reconapi.redhuntlabs.com/community/v1/domains/subdomains:VRp7HK3jWiRSnpPfois7979spn4tvDVi0vM

dnsdumpster:
- zsdqYb0rvIVYh2uPHo5Yk4EljV9GEKn44hDL9V2DFXznflW37Q5pZl8pvQHUHWav:Z488EzyPXVwDAhDGlm8gTBvkubRfLyBxuTytPjA17aa2yA5ULO8HySZoG6ptOKoY

并且不要忘记收集更新资源的密钥, Booyah ⚡ 已完成 ,现在您可以以最大运行时间并等待 10-15 分钟,然后您将获得结果。subdominator

项目地址

GitHub – RevoltSecurities/Subdominator:SubDominator 可帮助您有效地发现与目标域关联的子域,并且对您的漏洞赏金的影响最小

温馨提示:

文章标题:Subdominator — 一个强大的子域枚举工具

文章链接:https://www.cutrui.cn/3179.html

更新时间:2024年10月26日

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
好用开源工具

SharpBruteForceSSH -- 一个用 C# 编写的简单 SSH 暴力破解工具

2024-10-25 12:39:32

潮流科技

天翼云边缘安全加速平台亮相2023亚太内容分发大会暨CDN峰会

2023-7-6 23:42:27

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索

你有新的私信

请务必要查看您的私信哟~~