Sublist3r使用教程-子域名扫描工具
一、Sublist3r介绍
Sublist3r是一个python版子域发现工具,其设计原理是基于通过使用搜索引擎,从而对站点子域名进行列举,旨在使用来自公共资源和暴力技术的数据枚举网站的子域。公共资源包括广泛的流行搜索引擎,如谷歌,雅虎,必应,百度,Ask以及Netcraft,Virustotal,ThreatCrowd,DNSdumpster和ReverseDNS,以发现子域名。或
建议Python2.7
二、安装Sublist3r
Windows下载地址:https://codeload.github.com/aboul3la/Sublist3r/zip/master
Linux下github命令安装
首先打开终端会话并将目录更改为桌面,如下所示:
cd Desktop
下一步是运行以下命令以克隆新目录中的存储库:
将目录更改为Sublist3r:
cd Sublist3r
最后通过使用以下命令安装所需的依赖项来完成安装:
pip install -r requirements.txt
三、运行Sublist3r
让我们从查看使用说明开始。通过使用-h选项运行Sublist3r,可以将使用说明打印到终端
python sublist3r.py -h
四、参数详解
-d -domain要枚举子域的域名
-b -bruteforce启用subbrute bruteforce模块
-p -ports根据特定的tcp端口扫描找到的子域
-v --verbose启用详细模式并实时显示结果
-t -threads用于subbrute bruteforce的线程数
-e - 引擎指定逗号分隔的搜索引擎列表
-o -output将结果保存到文本文件
-h -help显示帮助信息并退出
让我们运行打印在使用说明底部的示例命令。此命令将使用google.com域上的默认选项运行Sublist3r:
python sublist3r.py -d example.com
五、Sublist3r结果
我们可以看到Sublist3r从谷歌,必应,雅虎和其他搜索引擎中发现了403个子域名。然后将找到的子域打印到终端。到目前为止,我们只搜索了给定域名的子域名的公开可用来源。在下一步中,我们还将Subbrute,它使用wordlist来强制子域。以下命令具有100个线程的Subbrute:
python sublist3r.py -d google.com -b -t 100
六、sublist3r报错
sublist3r报错ImportError: No module named dns.resolver
kali虚拟机环境
┌──(root