运维 · 2023年9月23日 0

域名搜集与枚举工具-充分利用接口资源

teemo介绍

一个具有相关域名搜集能力的渗透测试工具,即会收集当前域名所在组织的其他域名。原理是通过证书中”Subject Alternative Name”的内容。

该工具主要有三大模块:

利用搜索引擎

  • http://www.ask.com/ (无请求限制,需要代理)

  • https://www.baidu.com/ (无请求限制,不需要代理)

  • http://cn.bing.com/

  • https://api.cognitive.microsoft.com (bing API 尚未完成)

  • http://www.dogpile.com/ (无需代理)

  • https://duckduckgo.com (尚未完成,页面控制)

  • http://www.exalead.com/search/web/

  • http://www.fofa.so/ (需要购买)

  • https://www.so.com/

  • https://www.google.com (可能被block,需要代理)

  • https://search.yahoo.com/

  • https://yandex.com/ (可能被block)

  • http://www.exalead.com/ (可能被block)

  • http://www.googleapis.com/ (需要API key,google CSE)

  • https://www.zoomeye.org/

  • https://shodan.io/

利用第三方站点

  1. Alexa

  2. Chaxunla

  3. CrtSearch

  4. DNSdumpster

  5. Googlect

  6. Ilink

  7. Netcraft

  8. PassiveDNS

  9. Pgpsearch

  10. Sitedossier

  11. ThreatCrowd

  12. Threatminer

  13. Virustotal

  14. HackerTarget

whois查询及反向查询

接口需付费,暂未加入到主功能当中

  1. https://www.whoxy.com/

  2. DOMAINTOOLS

  3. WHOISXMLAPI

  4. ROBOWHOIS

  5. ZIPWHOIS

利用枚举

  • subDomainsBrute

其中部分接口需要API Key,如果有相应账号,可以在config.py中进行配置,没有也不影响程序的使用

teemo下载与使用

运行环境:python 2.7.*

下载

git clone https://github.com/bit4woo/teemo.git

使用

查看帮助:python teemo.py -h枚举指定域名(会使用搜索引擎和第三方站点模块):python teemo.py -d example.com使用代理地址(默认会使用config.py中的设置):python teemo.py -d example.com -x "http://127.0.0.1:9999"启用枚举模式:python teemo.py -b -d example.com将结果保存到指定文件(默认会根据config.py中的设置保存到以域名命名的文件中):python teemo.py -d example.com -o result.txt

teemo导图


如有侵权,请联系删除

好文推荐

红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器

关注我,学习网络安全不迷路