Sublist3r é uma ferramenta para pesquisar e listar subdomínios facilmente. O SUBLIST3R usa mecanismos de pesquisa e bancos de dados como Google, Bing, Yahoo, Ask, Baidu, Virustotal, Netcraft. AmeaMCrowd, dnsdumpster e revertedns. A habilidade de força bruta foi adicionada com a integração do subbruto ao sublist3r.
Este tutorial explica:
Como instalar o sublist3r
Para começar, use o Git para baixar o sublist3r, como mostrado no exemplo abaixo:
clone git https: // github.com/aboul3la/sublist3r.gitPara instalar o sublist3r e as dependências, entre no diretório sublist3r usando o CD (Diretório de alteração) e execute o seguinte PIP, como mostrado abaixo:
CD sublist3r/IMPORTANTE: Atualmente, há um bug que impeça o sublist3r de coletar informações do total de vírus. Os canais de suporte oficiais explicam que os usuários precisam de uma chave fornecida pelo Virustotal que você pode obter em https: // www.VIRUSTOTAL.com/gui/. Tentei definir a chave e documentar todas as etapas para adicioná -las a este tutorial, mas adicionar a chave não funcionou. É por isso que você provavelmente verá o erro “Erro: o Virustotal provavelmente agora está bloqueando nossos pedidos.” Sublist3r continuará a tarefa usando o restante dos recursos.
Uma conversa sobre este bug pode ser seguida em https: // github.com/aboul3la/sublist3r/problemas/288.
Caso você ainda queira experimentar, você pode se registrar gratuitamente em https: // www.VIRUSTOTAL.com/ GUI/ Para obter a chave e depois exportá -la:
exportação vt_apikey = 457c21dbef3d11e25b8c38838a408b59727b115ef70d554002700facfc9315e2Introdução ao sublist3r
Para começar, você pode exibir o menu de ajuda com o -h argumento executando o seguinte comando:
python sublist3r.py -hOpções:
-D, -Domain: Nome de domínio para enumerar seus subdomínios
-B, -Bruteforce: Ativar módulo Bruteforce subbruto
-p, -ports: Digitalize os subdomínios encontrados contra portas TCP especificadas
-v, -verbose: Ativar verbosidade e exibir resultados em tempo real -t, -Threads: Número de threads a serem usados para subbruta Bruteforce
-E, -Engines: Especifique uma lista separada por vírgula de mecanismos de pesquisa
-o, -Output: Salve os resultados no arquivo de texto
-n, -no -cor: Saída sem cor
O primeiro exemplo mostra como pesquisar subdomínios do site Godaddy, especificando -o com o -d argumento:
python sublist3r.py -d godaddy.comSublist3r encontrou 4192 subdomínios de GoDaddy.
O exemplo a seguir mostra como implementar o parâmetro -p que instrui o sublist3r a digitalizar todas as portas 80 (HTTP) para todos os subdomínios encontrados no SmartLation:
python sublist3r.Smartlation py -d.com -p 80Como você pode ver, foram encontrados 17 subdomínios exclusivos, todos eles com a porta 80 aberta.
Você pode especificar várias portas (TCP) a serem digitalizadas usando a vírgula, como mostrado no exemplo a seguir em que as portas 80 (HTTP), 443 (HTTPS) e 22 (SSH) são digitalizadas:
python sublist3r.Smartlation py -d.com -p 80.443,22O exemplo a seguir mostra como executar uma nova pesquisa, mas desta vez implementando força bruta, adicionando o argumento -b com 100 threads (-T 100). O dicionário de subdomínio é chamado nomes.TXT e contém 101.010 subdomínios. A implementação da força bruta leva tempo; Para fins descritivos, editei os nomes.Arquivo TXT (localizado sob o subdiretório do subbruto), deixando apenas uma dúzia de palavras.
python sublist3r.py -d godaddy.com -b -t 20Conforme descrito no menu de ajuda, você pode definir mecanismos de pesquisa específicos usando o argumento -e. O exemplo a seguir mostra uma pesquisa por subdomínios, incluindo força bruta e mecanismos de pesquisa limitando ao Google e Bing:
python sublist3r.py -e google, bing -b -d smartlation.comComo você pode ver, apenas 4 subdomínios foram encontrados porque apenas os mecanismos de pesquisa do Google e do Bing foram incluídos.
O próximo exemplo mostra uma nova pesquisa, incluindo Netcraft, Dnsdumpster e Bing. O comando também inclui uma varredura de porta (-p) Contra a porta 22 para cada subdomínio encontrado e força bruta (-b) implementação. O argumento -o Instruções sublist3r para salvar os resultados no arquivo sublist3r-tutorial.
Você pode verificar a saída lendo sublist3r-tutorial:
menos sublist3r-tutorialDesta vez, apenas 16 subdomínios foram encontrados porque mantivemos os mecanismos de busca limitados a alguns.
Conclusão
Sublist3r é uma ótima opção para pesquisar subdomínios. O programa é acessível a todos os níveis de usuário, fácil de executar e implementar suas opções. A integração de força bruta adicionou recursos interessantes comparáveis ao DNS Brute e scripts NMAP NMAP semelhantes.
Algumas das alternativas sublister3r incluem subcinfers ou altdns.
Como alternativa, você pode usar aplicativos da Web, como Shodan ou Spyse.
Espero que este tutorial sublist3r tenha sido útil; Continue seguindo Linuxhint para mais dicas e tutoriais do Linux.