Sublist3r para subdomínios enumerados

Sublist3r para subdomínios enumerados

Sublist3r é uma ferramenta para pesquisar e listar subdomínios facilmente. O SUBLIST3R usa mecanismos de pesquisa e bancos de dados como Google, Bing, Yahoo, Ask, Baidu, Virustotal, Netcraft. AmeaMCrowd, dnsdumpster e revertedns. A habilidade de força bruta foi adicionada com a integração do subbruto ao sublist3r.

Este tutorial explica:

  • Como procurar subdomínios usando sublist3r.
  • Como digitalizar portas de subdomínios encontrados.
  • Especificando quais mecanismos de pesquisa sublist3r devem usar.
  • Como implementar força bruta para descobrir subdomínios.
  • Salvando a saída sublist3r em um arquivo.

Como instalar o sublist3r

Para começar, use o Git para baixar o sublist3r, como mostrado no exemplo abaixo:

clone git https: // github.com/aboul3la/sublist3r.git

Para instalar o sublist3r e as dependências, entre no diretório sublist3r usando o CD (Diretório de alteração) e execute o seguinte PIP, como mostrado abaixo:

CD sublist3r/
requisitos de instalação sudo pip.TXT

IMPORTANTE: Atualmente, há um bug que impeça o sublist3r de coletar informações do total de vírus. Os canais de suporte oficiais explicam que os usuários precisam de uma chave fornecida pelo Virustotal que você pode obter em https: // www.VIRUSTOTAL.com/gui/. Tentei definir a chave e documentar todas as etapas para adicioná -las a este tutorial, mas adicionar a chave não funcionou. É por isso que você provavelmente verá o erro “Erro: o Virustotal provavelmente agora está bloqueando nossos pedidos.” Sublist3r continuará a tarefa usando o restante dos recursos.
Uma conversa sobre este bug pode ser seguida em https: // github.com/aboul3la/sublist3r/problemas/288.

Caso você ainda queira experimentar, você pode se registrar gratuitamente em https: // www.VIRUSTOTAL.com/ GUI/ Para obter a chave e depois exportá -la:

exportação vt_apikey = 457c21dbef3d11e25b8c38838a408b59727b115ef70d554002700facfc9315e2

Introdução ao sublist3r

Para começar, você pode exibir o menu de ajuda com o -h argumento executando o seguinte comando:

python sublist3r.py -h

Opções:

-D, -Domain: Nome de domínio para enumerar seus subdomínios
-B, -Bruteforce: Ativar módulo Bruteforce subbruto
-p, -ports:
Digitalize os subdomínios encontrados contra portas TCP especificadas
-v, -verbose:
Ativar verbosidade e exibir resultados em tempo real -t, -Threads: Número de threads a serem usados ​​para subbruta Bruteforce
-E, -Engines: Especifique uma lista separada por vírgula de mecanismos de pesquisa
-o, -Output: Salve os resultados no arquivo de texto
-n, -no -cor: Saída sem cor

O primeiro exemplo mostra como pesquisar subdomínios do site Godaddy, especificando -o com o -d argumento:

python sublist3r.py -d godaddy.com

Sublist3r encontrou 4192 subdomínios de GoDaddy.

O exemplo a seguir mostra como implementar o parâmetro -p que instrui o sublist3r a digitalizar todas as portas 80 (HTTP) para todos os subdomínios encontrados no SmartLation:

python sublist3r.Smartlation py -d.com -p 80

Como você pode ver, foram encontrados 17 subdomínios exclusivos, todos eles com a porta 80 aberta.

Você pode especificar várias portas (TCP) a serem digitalizadas usando a vírgula, como mostrado no exemplo a seguir em que as portas 80 (HTTP), 443 (HTTPS) e 22 (SSH) são digitalizadas:

python sublist3r.Smartlation py -d.com -p 80.443,22

O exemplo a seguir mostra como executar uma nova pesquisa, mas desta vez implementando força bruta, adicionando o argumento -b com 100 threads (-T 100). O dicionário de subdomínio é chamado nomes.TXT e contém 101.010 subdomínios. A implementação da força bruta leva tempo; Para fins descritivos, editei os nomes.Arquivo TXT (localizado sob o subdiretório do subbruto), deixando apenas uma dúzia de palavras.

python sublist3r.py -d godaddy.com -b -t 20

Conforme descrito no menu de ajuda, você pode definir mecanismos de pesquisa específicos usando o argumento -e. O exemplo a seguir mostra uma pesquisa por subdomínios, incluindo força bruta e mecanismos de pesquisa limitando ao Google e Bing:

python sublist3r.py -e google, bing -b -d smartlation.com

Como você pode ver, apenas 4 subdomínios foram encontrados porque apenas os mecanismos de pesquisa do Google e do Bing foram incluídos.
O próximo exemplo mostra uma nova pesquisa, incluindo Netcraft, Dnsdumpster e Bing. O comando também inclui uma varredura de porta (-p) Contra a porta 22 para cada subdomínio encontrado e força bruta (-b) implementação. O argumento -o Instruções sublist3r para salvar os resultados no arquivo sublist3r-tutorial.

python sublist3r.py -e netcraft, dnsdumpster, bing -p 22 -b -d smartlation.com -o sublist3r -tutorial

Você pode verificar a saída lendo sublist3r-tutorial:

menos sublist3r-tutorial

Desta vez, apenas 16 subdomínios foram encontrados porque mantivemos os mecanismos de busca limitados a alguns.

Conclusão

Sublist3r é uma ótima opção para pesquisar subdomínios. O programa é acessível a todos os níveis de usuário, fácil de executar e implementar suas opções. A integração de força bruta adicionou recursos interessantes comparáveis ​​ao DNS Brute e scripts NMAP NMAP semelhantes.
Algumas das alternativas sublister3r incluem subcinfers ou altdns.
Como alternativa, você pode usar aplicativos da Web, como Shodan ou Spyse.

Espero que este tutorial sublist3r tenha sido útil; Continue seguindo Linuxhint para mais dicas e tutoriais do Linux.