Sublist3r pour les sous-domaines énumérés

Sublist3r pour les sous-domaines énumérés

Sublist3r est un outil pour rechercher et répertorier facilement les sous-domaines. Sublist3R utilise des moteurs de recherche et des bases de données comme Google, Bing, Yahoo, Ask, Baidu, Virustotal, Netcraft. ThreatCrowd, Dnsdumpster et inversedns. Une capacité de force brute a été ajoutée avec l'intégration de Subbrute à Sublist3r.

Ce tutoriel explique:

  • Comment rechercher des sous-domaines en utilisant Sublist3r.
  • Comment scanner les ports des sous-domaines trouvés.
  • Spécification de quels moteurs de recherche sublist3r doit utiliser.
  • Comment mettre en œuvre une force brute pour découvrir les sous-domaines.
  • Enregistrement de la sortie Sublist3R dans un fichier.

Comment installer sublist3r

Pour commencer, utilisez Git pour télécharger Sublist3r comme indiqué dans l'exemple ci-dessous:

git clone https: // github.com / abou3la / sublist3r.git

Pour installer sublist3r et dépendances, entrez dans le répertoire Sublist3R à l'aide du CD (modification du répertoire) et exécutez le PIP suivant comme indiqué ci-dessous:

CD sublist3r /
Sudo Pip Installer -r Exigences.SMS

IMPORTANT: Actuellement, il y a un bogue empêchant le sublist3r de recueillir des informations à partir du total du virus. Canaux d'assistance officiels Expliquez que les utilisateurs ont besoin d'une clé fournie par VirUstotal Vous pouvez obtenir sur https: // www.virustotal.com / GUI /. J'ai essayé de définir la clé et de documenter toutes les étapes pour les ajouter à ce tutoriel, mais l'ajout de la clé n'a pas fonctionné. C'est pourquoi vous verrez probablement l'erreur «Erreur: Virustotal bloque probablement nos demandes." Sublist3r continuera la tâche en utilisant le reste des ressources.
Une conversation sur ce bogue peut être suivie sur https: // github.com / abou3la / sublist3r / issues / 288.

Si vous souhaitez toujours essayer, vous pouvez vous inscrire gratuitement sur https: // www.virustotal.com / GUI / pour obtenir la clé, puis l'exporter:

Export vt_apikey = 457c21dbef3d11e25b8c38838a408b59727b115ef70d554002700facfc9315e2

Début avec sublist3r

Pour commencer, vous pouvez afficher le menu d'aide avec le -H Argument en exécutant la commande suivante:

Python sublist3r.py -h

Options:

-D, -domain: Nom de domaine pour énumérer ses sous-domaines
-B, -bruteforce: Activer le module Subbrute BruteForce
-P, -ports:
Scannez les sous-domaines trouvés par rapport aux ports TCP spécifiés
-V, -Verbose:
Activer la verbosité et l'affichage des résultats en temps réel -t, -threads: Nombre de threads à utiliser pour Subbrute Bruteforce
-E, -Gengines: Spécifiez une liste de moteurs de recherche séparée par des virgules
-o, -output: Enregistrer les résultats dans le fichier texte
-N, -No-Color: Sortie sans couleur

Le premier exemple montre comment rechercher les sous-domaines du site Web Godaddy en le spécifiant avec le -d argument:

Python sublist3r.py -d godaddy.com

Sublist3r trouvé 4192 Sous-domaines GoDaddy.

L'exemple suivant montre comment implémenter le paramètre -p demandant à SUBLIST3R de scanner tous les ports 80 (HTTP) pour tous les sous-domaines trouvés sur Smartlation:

Python sublist3r.py -d smartlation.com -p 80

Comme vous pouvez le voir, 17 sous-domaines uniques ont été trouvés, tous avec le port 80 ouvert.

Vous pouvez spécifier plusieurs ports (TCP) à analyser en utilisant des virgules comme indiqué dans l'exemple suivant dans lequel les ports 80 (HTTP), 443 (HTTPS) et 22 (SSH) sont scannés:

Python sublist3r.py -d smartlation.com -p 80 443,22

L'exemple suivant montre comment exécuter une nouvelle recherche, mais cette fois implémentant également la force brute en ajoutant l'argument -b avec 100 fils (-t 100). Le dictionnaire du sous-domaine est appelé des noms.SMS et contient 101 010 sous-domaines. La mise en œuvre de la force brute prend du temps; À des fins descriptives, j'ai édité les noms.Fichier TXT (situé sous le sous-répertoire Subbrute), ne laissant qu'une douzaine de mots.

Python sublist3r.py -d godaddy.com -b -t 20

Comme décrit dans le menu d'aide, vous pouvez définir des moteurs de recherche spécifiques à l'aide de l'argument -e. L'exemple suivant montre une recherche de sous-domaines, y compris la force brute et la limitation des moteurs de recherche à Google et Bing:

Python sublist3r.py -e google, bing -b -d smartlation.com

Comme vous pouvez le voir, seuls 4 sous-domaines ont été trouvés car seuls les moteurs de recherche Google et Bing ont été inclus.
L'exemple suivant montre une nouvelle recherche, notamment Netcraft, Dnsdumpster et Bing. La commande comprend également une analyse de port (-p) contre le port 22 pour chaque sous-domaine trouvé et force brute (-b) mise en œuvre. L'argument -o Demande à Sublist3r de sauver les résultats dans le fichier sublist3r-tutorial.

Python sublist3r.py -e netcraft, dnsdumpster, bing -p 22 -b -d smartlation.com -o sublist3r-tutorial

Vous pouvez vérifier la sortie en lisant Sublist3r-tutorial:

moins sublist3r-tutorial

Cette fois, seuls 16 sous-domaines ont été trouvés parce que nous avons gardé des moteurs de recherche limités à quelques-uns.

Conclusion

Sublist3r est une excellente option pour rechercher des sous-domaines. Le programme est accessible à tous les niveaux d'utilisateurs, facile à exécuter et implémenter ses options. L'intégration de la force brute a ajouté des fonctionnalités intéressantes comparables à DNS Brute et à des scripts NSE NMAP similaires.
Certaines des alternatives sublist3r incluent le sous-fider ou les altdns.
Alternativement, vous pouvez utiliser des applications Web telles que Shodan ou Spyse.

J'espère que ce tutoriel sublist3r a été utile; Continuez à suivre Linuxhint pour plus de conseils et de tutoriels Linux.