0x01 简介
Sub新一代子域嗅探工具|全网爬虫获取子域|数据库作为字典进行计次提高准确率和效率。
目前程序正在优化,和拓展基础数据库,程序会在国庆结束前发布在Github,后续更新都在知识星球。
0x02 程序流程图
0x03 程序介绍
通过非常规手段,进行主动扫描和被动扫描。
主动扫描指的是:通过从数据库读取Topxx(指定)数量的字域名前缀进行拼接,然后进行域名A记录的识别,对成功识别的进行站点访问,如果可以访问则提交至被动扫描进行爬虫嗅探并且将子域前缀入库,如果数据库存在则Conut次数+1。
被动扫描指的是:对可访问的站点进行访问获取页面源码,通过页面源码提取Url/域名进行关键词模糊匹配(关键词是自动提取的),如果模糊匹配到关键词则进行访问获取页面源代码并且将子域前缀入库,如果数据库存在则Conut次数+1,重复操作,一直到无法提取到新的域名为止(关键词模糊匹配不到)。
优点
提高了准确率,数据库的表存在一个Conut的列,作用是记录这个字域名出现的次数,每次进行主动扫描的时候会根据Conut这个列进行降序排列,可以优先探测出现次数较多的子域前缀,让数据库字典越来越大而且还避免了效率低的问题。
缺点及未来更新的点
-
目前较大的缺点是流量的问题,流量大可能造成被Ban,需要对接一下代理池。
-
其次就是判断站点是否可以访问的条件,目前只是根据响应码来进行判断,后续将加入其他的判断条件,比如响应内容,响应头等。
-
程序主要是作为拓展攻击面使用,单纯的子域名获取肯定远远不够,后续会对已探测到的字域名进行端口扫描+CDN识别+指纹探测
-
目前程序获取子域名的渠道较为单一,后续会考虑加入一些API接口进行获取资产,国内外的网络测绘平台都会考虑,如果大家有较好的平台推荐可以提交Issues(https://github.com/Security-Magic-Weapon/SubAps/issues),如果能够提供会员账号用于测试可以联系微信:Backxyh
0x04 演示视频
点击 阅读原文 观看
原文始发于微信公众号(寻云安全团队):【安全工具】Sub新一代子域嗅探工具|全网爬虫获取子域|数据库作为字典进行计次提高准确率和效率
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论