收集子域名的工具和方式有很多,但是有很多工具并不是很好用,我觉得在爆破子域名的时候有几个参数值是很重要的,一个就是工具收集子域名的途径是否齐全,再一个是是否会显示title信息以及子域名的响应状态码,title以及响应状态码能帮助我们迅速的识别该网站大概是干什么的以及是否可供访问,能提高我们web打点的速度。
整理一下自己常用的几款工具。
Layer子域名挖掘机
oneforall
fofa_view
搜索引擎
首先推荐的就是oneforall这款工具,具体介绍可看,传送门 ——> OneForAll
依赖环境:python3
tips:工具所在的目录不能存在有空格的目录名称,否则文件无法保存
1. 首先安装依赖:pip install -r requirements.txt
2. 配置文件设置(个人喜好,不是必须)
(1)打开\OneForAll-master\config\setting.py,将result_export_alive = False改为True,不存活的子域不保存
(2)打开\OneForAll-master\config\default.py,给small_ports添加扫描的端口。small_ports = [80, 443, 8000, 8080, 8001, 8090, 7001, 8443]
3. 常用用法
(1)爆破目标子域,并保存为CSV文件
oneforall.py --target jd.com --fmt csv run
结果保存在 \OneForAll-master\results\jd.csv 中
打开结果文件,但是东西有点多,比较乱,我们可以着重关注如下框柱的字段,其他可以删了
就是将fofa做成了一个图形化工具,然后引入fofa的api接口。比在浏览器中更好用。项目地址:fofa_viewer
我们下载jdk文件
1. 配置fofa api,没有fofa会员的话用不了
打开config.properties 配置email和key值(登录fofa后点击头像个人中心——个人资料——复制联系邮箱和api key)
2. 新建fafa.bat文件
填写:java -jar fofaviewer.jar
3. 双击bat文件启动fofa_view
和浏览器中的fofa语法相同,如搜索子域名
推荐使用google搜索引擎
1. 搜索子域名,排除www主域
site:jd.com -www
经过这三款工具的收集,子域就大差不差了!
文章来源:作者:山山而川'
原文链接:https://blog.csdn.net/qq_44159028/article/details/122055079
注:如有侵权请联系删除
热文推荐
欢迎关注LemonSec
觉得不错点个“赞”、“在看”