🌐 Dome : Быстрый скрипт на Python, который делает активное и/или пассивное сканирование для получения субдоменов |

🌐 Dome : Быстрый скрипт на Python, который делает активное и/или пассивное сканирование для получения субдоменов

Мануал

Dome – это быстрый и надежный скрипт на языке python, который производит активное и/или пассивное сканирование для получения поддоменов и поиска открытых портов.

Этот инструмент рекомендуется для пентестеров на этапе разведки.

Чем больше площадь поверхности, тем быстрее разрушается камень

Если вы хотите использовать больше движков OSINT, заполните файл config.api необходимыми API-токенами

Пассивный режим

Используйте методы OSINT для получения субдоменов цели.

Этот режим не устанавливает никаких соединений с целью, поэтому его невозможно обнаружить.

Основное использование этого режима следующее:

python dome.py -m passive -d domain

Активный режим

Выполняйте атаки методом перебора для получения живых поддоменов. С

уществует 2 типа перебора:

  • Чистый брутфорс: Проверяет поддомены от a.domain.com до zzz.domain.com (26 + 26^2 + 26^3 = 18278 поддоменов) этот перебор может быть отключен с помощью -nb, –no-bruteforce.
  • На основе списка слов: Использовать пользовательский список слов, предоставленный пользователем с помощью флага -w, –wordlist. Если список слов не указан, этот режим не будет выполняться.

В этом режиме также будет выполняться пассивная атака, но в этом случае соединение проверяется, чтобы убедиться, что поддомен все еще жив.

Чтобы отключить пассивное сканирование в режиме активного сканирования, используйте флаг –no-passive

Основное использование этого режима заключается в следующем:

python dome.py -m active -d domain -w wordlist.txt

Добавьте опцию -p или встроенную опцию порта (см. меню использования) для выполнения сканирования портов

python dome.py -m active -d domain -w wordlist.txt -p 80,443,8080

Установка

Вы можете запустить Dome с Python 2 или 3.

Рекомендуется Python3

Установите зависимости и запустите программу

git clone https://github.com/v4d1/Dome.git
cd Dome
pip install -r requirements.txt
python dome.py –help

Поисковые системы OSINT

Dome использует эти движки для получения субдоменов

Без API:

  • AlienVault
  • HackerTarget
  • RapidDNS
  • ThreatMiner
  • urlscan.io
  • threatcrowd.org
  • web.archive.org
  • crt.sh
  • bufferover.run
  • CertSpotter
  • Anubis-DB
  • Hunt.io
  • Sonar
  • SiteDossier
  • DNSrepo

С API:

  • VirusTotal
  • Shodan
  • Spyse
  • SecurityTrails
  • PassiveTotal
  • BinaryEdge

Примеры

Выполним активное и пассивное сканирование, покажем ip-адрес каждого поддомена и выполним сканирование портов с помощью top-web-ports.

Данные также будут записаны в папку /results:

python dome.py -m active -d domain -w wordlist.txt -i –top-web-ports -o

Выполнение пассивного сканирования в бесшумном режиме и запись результатов в файлы.

python dome.py -m passive -d domain –silent –output

Выполним активное сканирование без пассивного и сканирования портов

python dome.py -m active -d domain -w wordlist.txt –no-passive

Только перебор с использованием списка слов

python dome.py -m active -d domain -w wordlist.txt –no-bruteforce

Сканирование активных и пассивных и выполнение сканирования портов ТОЛЬКО  22,80,3306

python dome.py -m active -d domain -w wordlist.txt -p 22,80,3306
СКАЧАТЬ

¯\_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий