工具简述
- Sublist3r是一个基于Python的工具,它可以帮助渗透测试人员和Bug猎手收集和收集其目标域的子域。
- 旨在使用OSINT枚举网站的子域,使用来自公共资源和暴力技术的数据枚举网站的子域。公共资源包括广泛的流行搜索引擎,如谷歌,雅虎,必应,百度,Ask以及Netcraft,Virustotal,ThreatCrowd,DNSdumpster和ReverseDNS,以发现子域名。或者,也可以对给定域名强制执行子域,然后由名为Subbrute的集成工具处理。
- Subbrute是一个DNS元查询蜘蛛,它使用广泛的单词列表来枚举DNS记录和子域。此工具使用打开的解析器来避免限制问题,从而阻止Subbrute完成列表或尝试所有条目。
- 下载途径:
https://github.com/aboul3la/Sublist3r
运行版本
- 推荐使用的python 版本为2.7.x 在windows/Linux/Mac。其他的python版本目前不支持。
工具安装
-
安装Sublist3r
把模块安装上即可
D:\Python2> python2.exe -m pip install -r requirements.txt -
选项:
-h:--help 显示帮助信息并退出
-d:--domain 要枚举子域的域名
-b:--bruteforce 启用subbrute bruteforce模块
-p:--ports 根据特定的tcp端口扫描找到的子域
-v:--verbose 启用详细模式并实时显示结果
-t:--threads 用于subbrute bruteforce的线程数
-e:--engines 引擎指定逗号分隔的搜索引擎列表
-o:--output 将结果保存到文本文件
- 例如:
1、例举所有基本选项
python2 sublist3r.py -h
2、枚举指定域名
python2 sublist3r.py -d example.com
3、枚举指定域名并显示实时结果
python2 sublist3r.py -v -d example.com
4、调用subbrute模块
python2 sublist3r.py -b -d example.com