Dome – это быстрый и надежный скрипт на языке python, который производит активное и/или пассивное сканирование для получения поддоменов и поиска открытых портов.
Этот инструмент рекомендуется для пентестеров на этапе разведки.
Чем больше площадь поверхности, тем быстрее разрушается камень
Если вы хотите использовать больше движков OSINT, заполните файл config.api необходимыми API-токенами
Пассивный режим
Используйте методы OSINT для получения субдоменов цели.
Этот режим не устанавливает никаких соединений с целью, поэтому его невозможно обнаружить.
Основное использование этого режима следующее:
python dome.py -m passive -d domain
Активный режим
Выполняйте атаки методом перебора для получения живых поддоменов. С
уществует 2 типа перебора:
- Чистый брутфорс: Проверяет поддомены от a.domain.com до zzz.domain.com (26 + 26^2 + 26^3 = 18278 поддоменов) этот перебор может быть отключен с помощью -nb, –no-bruteforce.
- На основе списка слов: Использовать пользовательский список слов, предоставленный пользователем с помощью флага -w, –wordlist. Если список слов не указан, этот режим не будет выполняться.
В этом режиме также будет выполняться пассивная атака, но в этом случае соединение проверяется, чтобы убедиться, что поддомен все еще жив.
Чтобы отключить пассивное сканирование в режиме активного сканирования, используйте флаг –no-passive
Основное использование этого режима заключается в следующем:
python dome.py -m active -d domain -w wordlist.txt
Добавьте опцию -p или встроенную опцию порта (см. меню использования) для выполнения сканирования портов
python dome.py -m active -d domain -w wordlist.txt -p 80,443,8080
Установка
Вы можете запустить Dome с Python 2 или 3.
Рекомендуется Python3
Установите зависимости и запустите программу
git clone https://github.com/v4d1/Dome.git cd Dome pip install -r requirements.txt python dome.py –help
Поисковые системы OSINT
Dome использует эти движки для получения субдоменов
Без API:
- AlienVault
- HackerTarget
- RapidDNS
- ThreatMiner
- urlscan.io
- threatcrowd.org
- web.archive.org
- crt.sh
- bufferover.run
- CertSpotter
- Anubis-DB
- Hunt.io
- Sonar
- SiteDossier
- DNSrepo
С API:
- VirusTotal
- Shodan
- Spyse
- SecurityTrails
- PassiveTotal
- BinaryEdge
Примеры
Выполним активное и пассивное сканирование, покажем ip-адрес каждого поддомена и выполним сканирование портов с помощью top-web-ports.
Данные также будут записаны в папку /results:
python dome.py -m active -d domain -w wordlist.txt -i –top-web-ports -o
Выполнение пассивного сканирования в бесшумном режиме и запись результатов в файлы.
python dome.py -m passive -d domain –silent –output
Выполним активное сканирование без пассивного и сканирования портов
python dome.py -m active -d domain -w wordlist.txt –no-passive
Только перебор с использованием списка слов
python dome.py -m active -d domain -w wordlist.txt –no-bruteforce
Сканирование активных и пассивных и выполнение сканирования портов ТОЛЬКО 22,80,3306
python dome.py -m active -d domain -w wordlist.txt -p 22,80,3306
¯\_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.
- 🐉 Поиск эксплойтов для любой уязвимости
- 🕵️ Обзор лучших программ антитрекинга для повышения конфиденциальности в Интернете
- 🐛 Обзор лучших бесплатных антивирусов для защиты вашего компьютера