subfinder!快速被动子域枚举工具

admin 2023年12月16日19:58:35评论14 views字数 2386阅读7分57秒阅读模式

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。


现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧设为星标”,否则可能看不到了

工具介绍

subfinder是一款快速被动子域枚举工具,用来查询域名的子域名信息,可以使用很多国外安全网站的api接口进行自动化搜索子域名信息,返回网站的有效子域。

它具有简单的模块化架构,并针对速度进行了优化,专为只做一件事——被动子域枚举。subfinder符合所有使用的被动源许可证和使用限制。被动模型保证了可利用的速度性和隐蔽性

工具特点

1、快速而强大的分辨率和通配符替换模块2、精心策划的被动源,以最大限度地提高结果3、支持多种输出格式(JSON、文件、标准输出)4、针对速度和轻量级资源进行了优化5、STDIN/OUT支持可轻松集成到工作流程中
subfinder!快速被动子域枚举工具

工具用法

Usage:  ./subfinder [flags]


Flags:INPUT:  -d, -domain string[]  domains to find subdomains for  -dL, -list string     file containing list of domains for subdomain discovery


SOURCE:  -s, -sources string[]           specific sources to use for discovery (-s crtsh,github). Use -ls to display all available sources.  -recursive                      use only sources that can handle subdomains recursively (e.g. subdomain.domain.tld vs domain.tld)  -all                            use all sources for enumeration (slow)  -es, -exclude-sources string[]  sources to exclude from enumeration (-es alienvault,zoomeyeapi)


FILTER:  -m, -match string[]   subdomain or list of subdomain to match (file or comma separated)  -f, -filter string[]   subdomain or list of subdomain to filter (file or comma separated)


RATE-LIMIT:  -rl, -rate-limit int  maximum number of http requests to send per second  -rls value            maximum number of http requests to send per second four providers in key=value format (-rls "hackertarget=10/s,shodan=15/s")  -t int                number of concurrent goroutines for resolving (-active only) (default 10)


UPDATE:   -up, -update                 update subfinder to latest version   -duc, -disable-update-check  disable automatic subfinder update check


OUTPUT:  -o, -output string       file to write output to  -oJ, -json               write output in JSONL(ines) format  -oD, -output-dir string  directory to write output (-dL only)  -cs, -collect-sources    include all sources in the output (-json only)  -oI, -ip                 include host IP in output (-active only)


CONFIGURATION:  -config string                flag config file (default "$CONFIG/subfinder/config.yaml")  -pc, -provider-config string  provider config file (default "$CONFIG/subfinder/provider-config.yaml")  -r string[]                   comma separated list of resolvers to use  -rL, -rlist string            file containing list of resolvers to use  -nW, -active                  display active subdomains only  -proxy string                 http proxy to use with subfinder  -ei, -exclude-ip              exclude IPs from the list of domains


DEBUG:  -silent             show only subdomains in output  -version            show version of subfinder  -v                  show verbose output  -nc, -no-color      disable color in output  -ls, -list-sources  list all available sources


OPTIMIZATION:  -timeout int   seconds to wait before timing out (default 30)  -max-time int  minutes to wait for enumeration results (default 10)

下载地址

https://github.com/projectdiscovery/subfinder

原文始发于微信公众号(Hack分享吧):subfinder!快速被动子域枚举工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月16日19:58:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   subfinder!快速被动子域枚举工具http://cn-sec.com/archives/2308125.html

发表评论

匿名网友 填写信息