运维 · 2023年9月27日 0

几款好用的子域名收集工具

前言

收集子域名的工具和方式有很多,但是有很多工具并不是很好用,我觉得在爆破子域名的时候有几个参数值是很重要的,一个就是工具收集子域名的途径是否齐全,再一个是是否会显示title信息以及子域名的响应状态码,title以及响应状态码能帮助我们迅速的识别该网站大概是干什么的以及是否可供访问,能提高我们web打点的速度。


整理一下自己常用的几款工具。

  • Layer子域名挖掘机

  • oneforall

  • fofa_view

  • 搜索引擎

一、利用工具

oneforall

首先推荐的就是oneforall这款工具,具体介绍可看,传送门 ——> OneForAll


依赖环境:python3

tips:工具所在的目录不能存在有空格的目录名称,否则文件无法保存

1. 首先安装依赖:pip install -r requirements.txt

2. 配置文件设置(个人喜好,不是必须)

(1)打开OneForAll-masterconfigsetting.py,将result_export_alive = False改为True,不存活的子域不保存


(2)打开OneForAll-masterconfigdefault.py,给small_ports添加扫描的端口。small_ports = [80, 443, 8000, 8080, 8001, 8090, 7001, 8443]


3. 常用用法

(1)爆破目标子域,并保存为CSV文件

oneforall.py –target jd.com  —fmt csv run


结果保存在 OneForAll-masterresultsjd.csv 中


打开结果文件,但是东西有点多,比较乱,我们可以着重关注如下框柱的字段,其他可以删了


二、利用搜索引擎

fofa_view

就是将fofa做成了一个图形化工具,然后引入fofa的api接口。比在浏览器中更好用。项目地址:fofa_viewer

 我们下载jdk文件


1. 配置fofa api,没有fofa会员的话用不了

打开config.properties 配置email和key值(登录fofa后点击头像个人中心——个人资料——复制联系邮箱和api key)


2. 新建fafa.bat文件

填写:java -jar fofaviewer.jar

3. 双击bat文件启动fofa_view

和浏览器中的fofa语法相同,如搜索子域名


google语法

推荐使用google搜索引擎

1. 搜索子域名,排除www主域

site:jd.com -www


 经过这三款工具的收集,子域就大差不差了!


作者:山山而川’

原文链接:https://blog.csdn.net/qq_44159028/article/details/122055079

如有侵权,请联系删除

好文推荐

红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器

关注我,学习网络安全不迷路