在做渗透测试时候经常面临的一个场景就是收集资产,那自然避免不了域名和子域名资产的收集。
域名和子域名的收集分为主动被动两种模式,主动扫描就是使用域名字典向DNS服务器发送请求进行枚举,被动收集可以调用各大网络空间测绘引擎的接口,例如shodan、zoomeyes、virustotal,oneforall中就集成了几十个网站的子域名查询接口,不过oneforall真正方便的地方在于能够导出csv格式的结果,非常的易于我们整理使用。
github地址:
https://github.com/shmilylty/OneForAl
python的项目有些需要安装依赖,有些人总忘了这一点
pip3 install -r requirements.txt
python3 oneforall.py --target example.com run
python3 oneforall.py --targets ./example.txt run
运行完毕会将结果保存在csv表格中
打开这个路径文件,可以看到域名和子域名资产被整理的非常详细,包括http状态码、title、ip等。
长风实验室发布、转载的文章中所涉及的技术、思路和工具,仅供以网络安全为目的的学习交流使用,不得用作它途。部分文章来源于网络,如有侵权请联系删除。
END
推荐
阅读
点赞在看
扫码关注|更多好玩
长风实验室 ·
原文始发于微信公众号(长风实验室):One for all——资产收集类工具首选
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论