Sublist3r per enumerati sottodomini

Sublist3r per enumerati sottodomini

Sublist3r è uno strumento per cercare e elencare i sottodomini facilmente. Sublist3r utilizza motori di ricerca e database come Google, Bing, Yahoo, Ask, Baidu, Viustotatal, Netcraft. Minaccito, dnsdumpster e inversedns. La capacità di forza bruta è stata aggiunta con l'integrazione del subbruto a sublist3r.

Questo tutorial spiega:

  • Come cercare sottodomini usando sublist3r.
  • Come scansionare le porte dei sottodomini trovati.
  • Specificare quali motori di ricerca devono usare Sublist3r.
  • Come implementare la forza bruta per scoprire i sottodomini.
  • Salvare l'output di Sublist3r in un file.

Come installare sublist3r

Per iniziare, usa Git per scaricare Sublist3r come mostrato nell'esempio seguente:

Git clone https: // github.com/aboul3la/sublist3r.idiota

Per installare sublist3r e dipendenze, inserisci nella directory sublist3r utilizzando CD (modifica directory) ed eseguire il seguente PIP come mostrato di seguito:

cd sublist3r/
SUDO PIP Installa -r Requisiti.TXT

IMPORTANTE: Attualmente, c'è un bug che impedisce a Sublist3r di raccogliere informazioni dal totale del virus. I canali di supporto ufficiali spiegano gli utenti hanno bisogno di una chiave fornita da virustotal che puoi ottenere su https: // www.virustotale.com/gui/. Ho provato a impostare la chiave e documentare tutti i passaggi per aggiungerli a questo tutorial, ma l'aggiunta della chiave non funzionava. Ecco perché probabilmente vedrai l'errore “Errore: virustOtal probabilmente ora sta bloccando le nostre richieste." Sublist3r continuerà l'attività utilizzando il resto delle risorse.
Una conversazione su questo bug può essere seguita su https: // github.com/aboul3la/sublist3r/numeri/288.

Nel caso in cui vuoi ancora provare, puoi registrarti gratuitamente su https: // www.virustotale.com/ gui/ per ottenere la chiave e quindi esportarla:

Export VT_APIKEY = 457C21DBEF3D11E25B8C38838A408B59727B115EF70D554002700FACFC9315E2

Iniziare con Sublist3r

Per iniziare, è possibile visualizzare il menu di aiuto con il -H Argomento eseguendo il seguente comando:

Python Sublist3r.py -h

OPZIONI:

-d, -domain: Nome di dominio per elencare i suoi sottodomini
-b, -buteforce: Abilita modulo Bruteforce subbruto
-p, -ports:
Scansiona i sottodomini trovati rispetto alle porte TCP specificate
-v, -verbose:
Abilita verbosità e visualizza i risultati in tempo reale -t, -Threads: Numero di thread da utilizzare per Bruteforce subbruto
-E, -Denni: Specificare un elenco separato da virgola di motori di ricerca
-o, -output: Salva i risultati nel file di testo
-n, -no -color: Output senza colore

Il primo esempio mostra come cercare sottodomi del sito Web GoDaddy specificandolo con il -D discussione:

Python Sublist3r.Py -d Godaddy.com

Sublist3r trovato 4192 sottodomini GoDaddy.

Il seguente esempio mostra come implementare il parametro -p che istruisce Sublist3r a scansionare tutte le porte 80 (HTTP) per tutti i sottodomi trovati su Smartlation:

Python Sublist3r.Py -d Smartlation.com -p 80

Come puoi vedere, sono stati trovati 17 sottodomini unici, tutti con porta 80 aperti.

È possibile specificare diverse porte (TCP) da scansionare usando la virgola come mostrato nel seguente esempio in cui vengono scansionate le porte 80 (http), 443 (https) e 22 (ssh):

Python Sublist3r.Py -d Smartlation.com -p 80.443,22

L'esempio seguente mostra come eseguire una nuova ricerca, ma questa volta implementa anche la forza bruta aggiungendo l'argomento -B con 100 thread (-T 100). Il dizionario del sottodominio è chiamato nomi.TXT e contiene 101.010 sottodomini. L'implementazione della forza bruta richiede tempo; A fini descrittivi, ho modificato i nomi.File TXT (situato sotto la sottodirectory subblute), lasciando solo una dozzina di parole.

Python Sublist3r.Py -d Godaddy.com -b -t 20

Come descritto nel menu di aiuto, è possibile definire motori di ricerca specifici usando l'argomento -e. L'esempio seguente mostra una ricerca di sottodomini tra cui la forza bruta e i motori di ricerca limitati a Google e Bing:

Python Sublist3r.py -e google, bing -b -d smartlation.com

Come puoi vedere, sono stati trovati solo 4 sottodomini perché sono stati inclusi solo i motori di ricerca di Google e Bing.
Il prossimo esempio mostra una nuova ricerca, tra cui Netcraft, Dnsdumpster e Bing. Il comando include anche una scansione della porta (-P) contro la porta 22 per ogni sottodominio trovato e forza bruta (-B) implementazione. L'argomento -o Induce a Sublist3r di salvare i risultati nel file sublist3r-tutorial.

Python Sublist3r.py -e netcraft, dnsdumpster, bing -p 22 -b -d smartlation.com -o sublist3r -tutorial

Puoi controllare l'output leggendo Sublist3r-Tutorial:

meno sublist3r-tutorial

Questa volta sono stati trovati solo 16 sottodomini perché abbiamo tenuto i motori di ricerca limitati a pochi.

Conclusione

Sublist3r è un'ottima opzione per la ricerca di sottodomi. Il programma è accessibile a tutti i livelli utente, facile da eseguire e implementare le sue opzioni. L'integrazione della forza bruta ha aggiunto caratteristiche interessanti paragonabili agli script NSE NMAP e simili.
Alcune delle alternative sublist3r includono il sottofinder o gli altdns.
In alternativa, è possibile utilizzare applicazioni Web come Shodan o Spyse.

Spero che questo tutorial Sublist3R sia stato utile; Continua a seguire Linuxhint per ulteriori suggerimenti e tutorial Linux.