Sublist3r è uno strumento per cercare e elencare i sottodomini facilmente. Sublist3r utilizza motori di ricerca e database come Google, Bing, Yahoo, Ask, Baidu, Viustotatal, Netcraft. Minaccito, dnsdumpster e inversedns. La capacità di forza bruta è stata aggiunta con l'integrazione del subbruto a sublist3r.
Questo tutorial spiega:
Come installare sublist3r
Per iniziare, usa Git per scaricare Sublist3r come mostrato nell'esempio seguente:
Git clone https: // github.com/aboul3la/sublist3r.idiotaPer installare sublist3r e dipendenze, inserisci nella directory sublist3r utilizzando CD (modifica directory) ed eseguire il seguente PIP come mostrato di seguito:
cd sublist3r/IMPORTANTE: Attualmente, c'è un bug che impedisce a Sublist3r di raccogliere informazioni dal totale del virus. I canali di supporto ufficiali spiegano gli utenti hanno bisogno di una chiave fornita da virustotal che puoi ottenere su https: // www.virustotale.com/gui/. Ho provato a impostare la chiave e documentare tutti i passaggi per aggiungerli a questo tutorial, ma l'aggiunta della chiave non funzionava. Ecco perché probabilmente vedrai l'errore “Errore: virustOtal probabilmente ora sta bloccando le nostre richieste." Sublist3r continuerà l'attività utilizzando il resto delle risorse.
Una conversazione su questo bug può essere seguita su https: // github.com/aboul3la/sublist3r/numeri/288.
Nel caso in cui vuoi ancora provare, puoi registrarti gratuitamente su https: // www.virustotale.com/ gui/ per ottenere la chiave e quindi esportarla:
Export VT_APIKEY = 457C21DBEF3D11E25B8C38838A408B59727B115EF70D554002700FACFC9315E2Iniziare con Sublist3r
Per iniziare, è possibile visualizzare il menu di aiuto con il -H Argomento eseguendo il seguente comando:
Python Sublist3r.py -hOPZIONI:
-d, -domain: Nome di dominio per elencare i suoi sottodomini
-b, -buteforce: Abilita modulo Bruteforce subbruto
-p, -ports: Scansiona i sottodomini trovati rispetto alle porte TCP specificate
-v, -verbose: Abilita verbosità e visualizza i risultati in tempo reale -t, -Threads: Numero di thread da utilizzare per Bruteforce subbruto
-E, -Denni: Specificare un elenco separato da virgola di motori di ricerca
-o, -output: Salva i risultati nel file di testo
-n, -no -color: Output senza colore
Il primo esempio mostra come cercare sottodomi del sito Web GoDaddy specificandolo con il -D discussione:
Python Sublist3r.Py -d Godaddy.comSublist3r trovato 4192 sottodomini GoDaddy.
Il seguente esempio mostra come implementare il parametro -p che istruisce Sublist3r a scansionare tutte le porte 80 (HTTP) per tutti i sottodomi trovati su Smartlation:
Python Sublist3r.Py -d Smartlation.com -p 80Come puoi vedere, sono stati trovati 17 sottodomini unici, tutti con porta 80 aperti.
È possibile specificare diverse porte (TCP) da scansionare usando la virgola come mostrato nel seguente esempio in cui vengono scansionate le porte 80 (http), 443 (https) e 22 (ssh):
Python Sublist3r.Py -d Smartlation.com -p 80.443,22L'esempio seguente mostra come eseguire una nuova ricerca, ma questa volta implementa anche la forza bruta aggiungendo l'argomento -B con 100 thread (-T 100). Il dizionario del sottodominio è chiamato nomi.TXT e contiene 101.010 sottodomini. L'implementazione della forza bruta richiede tempo; A fini descrittivi, ho modificato i nomi.File TXT (situato sotto la sottodirectory subblute), lasciando solo una dozzina di parole.
Python Sublist3r.Py -d Godaddy.com -b -t 20Come descritto nel menu di aiuto, è possibile definire motori di ricerca specifici usando l'argomento -e. L'esempio seguente mostra una ricerca di sottodomini tra cui la forza bruta e i motori di ricerca limitati a Google e Bing:
Python Sublist3r.py -e google, bing -b -d smartlation.comCome puoi vedere, sono stati trovati solo 4 sottodomini perché sono stati inclusi solo i motori di ricerca di Google e Bing.
Il prossimo esempio mostra una nuova ricerca, tra cui Netcraft, Dnsdumpster e Bing. Il comando include anche una scansione della porta (-P) contro la porta 22 per ogni sottodominio trovato e forza bruta (-B) implementazione. L'argomento -o Induce a Sublist3r di salvare i risultati nel file sublist3r-tutorial.
Puoi controllare l'output leggendo Sublist3r-Tutorial:
meno sublist3r-tutorialQuesta volta sono stati trovati solo 16 sottodomini perché abbiamo tenuto i motori di ricerca limitati a pochi.
Conclusione
Sublist3r è un'ottima opzione per la ricerca di sottodomi. Il programma è accessibile a tutti i livelli utente, facile da eseguire e implementare le sue opzioni. L'integrazione della forza bruta ha aggiunto caratteristiche interessanti paragonabili agli script NSE NMAP e simili.
Alcune delle alternative sublist3r includono il sottofinder o gli altdns.
In alternativa, è possibile utilizzare applicazioni Web come Shodan o Spyse.
Spero che questo tutorial Sublist3R sia stato utile; Continua a seguire Linuxhint per ulteriori suggerimenti e tutorial Linux.