Если вы являетесь владельцем веб-сайта или исследователем безопасности, вы можете использовать следующие инструменты для поиска субдоменов любого домена.
1. Censys
Censys, вероятно, является одной из первых поисковых систем для проверки поддоменов.
Наряду с субдоменом вы также можете найти некоторые интересные вещи, как показано ниже.
Сведения о IP-адресе (могут быть полезны для поиска исходного IP-адреса)
Сведения о сертификате
Доступный порт
Протокол рукопожатия SSL / TLS и набор шифров (полезный для поиска слабого шифрования / протокола)
У вас может быть хороший итоговый отчет о домене.
2. Pentest-Tools
Pentest-tools ищут субдомен, используя несколько методов, таких как передача зоны DNS, перечисление DNS на основе словаря и общедоступной поисковой системы.
Вы можете сохранить вывод в формате PDF.
3. DNS Dumpster
DNSDumpster – это инструмент исследования домена для поиска информации, связанной с хостом.
Это проект HackerTarget.com.
Не только субдомен,также он дает вам информацию о DNS-сервере, записи MX, записи TXT и хорошем сопоставлении вашего домена.
4. Sublist3r
Sublist3r – инструмент python для поиска поддоменов с помощью поисковой системы.
В настоящее время он поддерживает Google, Yahoo, Bing, Baidu, Ask, Netcraft, Virustotal, ThreatCrowd, DNSdumpster и PassiveDNS.
Sublist3r поддерживается только в версии python 2.7 и имеет несколько зависимостей библиотек.
Вы можете использовать этот инструмент для Windows, CentOS, Rehat, Ubuntu, Debian или любой другой операционной системы на базе UNIX.
Следующий пример – CentOS / Linux
Войдите на свой Linux-сервер
Загрузите последнюю версию Sublist3r
# wget https://github.com/aboul3la/Sublist3r/archive/master.zip
Извлечь загруженный файл
# unzip master.zip
Он создаст новую папку под названием «Sublist3r-master».
Как я упоминал ранее, он имеет следующие зависимости, и вы можете установить его с помощью команды yum.
# yum install python-requests python-argparse
Теперь вы можете открыть субдомен, используя следующую команду.
# ./sublist3r.py -d yourdomain.com
5. Netcraft
Netcraft имеет большое количество баз данных доменов.
Результат поиска будет содержать весь домен и субдомен с информацией о первом видимом, netblock и OS.
Если вам нужна дополнительная информация о веб-сайте, просто нажмите на отчет о сайте, и вам будет предоставлена информация о технологиях, рейтинге и т. д.
6. CloudPiercer
CloudPiercer иногда будет полезно найти, существует ли поддомен вашего домена.
CloudPiercer – это фантастический и простой способ узнать, открыт ли IP-адрес вашего сайта.
Наличие источника IP может предложить хакеру подготовиться к DDoS-атакам.
8. SubBrute
SubBrute является одним из самых популярных и точных инструментов перечисления субдоменов.
Это проект, основанный на сообществе, и использует открытый резольвер в качестве прокси-сервера, поэтому SubBrute не отправляет трафик на серверы имен домена.
Это не онлайн-инструмент, и вам нужно установить его на свой компьютер.
Вы можете использовать на ОС Windows или UNIX, и установка очень проста.
Следующая демонстрация основана на CentOS / Linux.
- Войдите в свой CentOS / Linux
- Загрузите последнюю версию SubBrute
# wget https://github.com/TheRook/subbrute/archive/master.zip .
- Разархивируйте загруженный zip-файл
# unzip master.zip
Он создаст новую папку под названием «subbrute-master». Зайдите в папку и выполните subbrute.py с доменом.
# ./subbrute.py yourdomain.com
Это займет несколько секунд и предоставит результат при обнаружении любого поддомена.
9. Knock
Knock – еще один инструмент обнаружения поддоменов на основе python, который тестируется с версией python 2.7.6.
Он находит субдомен целевого домена, используя список слов.
Вы можете загрузить и установить это на ОС на базе Linux.
# wget https://github.com/guelfoweb/knock/archive/knock3.zip
# unzip knock3.zip python setup.py install
После установки вы можете сканировать субдомены:
# ./knockpy.py yourdomain.com
10. DNSRecon на Kali Linux
Kali Linux – отличная платформа для исследователя безопасности, и вы можете использовать DNSRecon на Kali, не устанавливая ничего.
Он проверяет все записи NS для передачи зон, записи общих DN.
Чтобы использовать DNSRecon, просто выполните следующее, и все готово.
# dnsrecon –d yourdomain.com
Надеюсь, используя вышеперечисленные инструменты, вы сможете обнаружить субдомены целевого домена для исследований безопасности.