kali sublist3r子域名收集

Sublist3r是一个python工具,旨在使用OSINT枚举网站的子域。它可以帮助渗透测试人员和漏洞猎人收集并收集他们所针对的域的子域。Sublist3r使用许多搜索引擎枚举子域,例如Google,Yahoo,Bing,Baidu和Ask。Sublist3r还使用Netcraft,Virustotal,ThreatCrowd,DNSdumpster和ReverseDNS枚举子域。


用法:sublist3r [-h] -d DOMAIN [-b [BRUTEFORCE]] [-p PORTS] [-v [VERBOSE]] 

                 [-t THREADS] [-e ENGINES] [ - o OUTPUT] 


简写 长表 描述

-d - 域 用于枚举子域的域名

-b --bruteforce 启用subbrute bruteforce模块

-p --ports 根据特定的TCP端口扫描找到的子域

-v --verbose 启用详细模式并实时显示结果

-t --threads subbrute bruteforce使用的线程数

-e - 引擎 指定以逗号分隔的搜索引擎列表

-o --output 将结果保存到文本文件

-H - 帮助信息 显示帮助消息并退出

 


1.采用默认选择收集信息,很常用,注意了不要加“www”,这里用的是二级域名


sublist3r -d qq.com

结果如下:




2.使用暴力破解:相当慢,而且效率不高,了解即可


sublist3r -d qq.com -b

3.指定端口:换句话说就是80端口开放的子域


sublist3r -d qq.com -p 80

结果如下:共1002个子域开启了80端口,你也可以指定多个端口




4.启用详细程度并实时显示结果,会动态的显示过程,包括每个引擎运行的过程


sublist3r -d qq.com -v



结果:




5.指定启用的线程,显卡和运行内存好的话就开5以上


sublist3r -d qq.com -t 5



6.将结果输出到指定文件


sublist3r -d qq.com -o qq.txt



查看:




这款工具是2016年产出的,域名爆破时不需要字典参数简洁易懂,很容易就上手了,唯一的缺点就是速度慢,但是结果还是相当可观的。