在前面的文章中,我们提到过子域名收集。并且每个工具都用自身的优点。今天給大家介绍一款主动和被动综合的工具
haxunit
流程
工具介绍
HaxUnit
将多个主动和被动子域枚举工具以及端口扫描工具与漏洞发现工具相结合。对于每个子域枚举工具,系统将提示您将新发现的子域添加到列表中。如果您看到不相关的子域,您可以拒绝,并且系统会再次要求您仅提供与输入域相同的子域。
安装
git clone https://github.com/Bandit-HaxUnit/haxunit
cd haxunit
python3 -m pip install -r requirements.txt
chmod +x install.sh
./install.sh
牛刀小试
python3 main.py -d bbskali.cn
| 小可爱 | 18 | 吃可爱多 | | 小小勇敢 | 20 | 爬棵勇敢树 | | 小小小机智 | 22 | 看一本机智书 |
其他
功能 | 类型 | 描述 |
---|---|---|
sonar_search | 子域发现 | 使用 omnisint (FDNS) 搜索具有相同名称的其他 TLD |
dnsx_subdomains | 子域发现 | 使用 dnsx 查找子域和暴力破解子域 |
subfinder | 子域发现 | 使用 subfinder 查找子域 |
gau_unfurl | 子域发现 | 收集子域列表中的所有 URL 并使用 unfurl 解析域 |
ripgen | 子域发现 | 生成和测试子域排列 |
dnsx_ips | 获取 IP 地址 | 使用 dnsx 获取 A 记录 |
sonar_reverse_dns | 子域发现 | 使用来自 omnisint (FDNS) 的反向 dns 搜索查找子域 |
nrich | 端口扫描+子域发现 | 对 naabu 进行主动端口扫描的更快替代方案 |
naabu | 端口扫描+子域发现 | 使用公共端口列表在子域列表上运行 naabu 以发现 HTTP 服务 |
httpx | 子域列表验证 | 检查所有找到的子域是否处于活动状态 |
wpscan | 漏洞发现 | WordPress 安全扫描器 |
acunetix | 漏洞发现 | 自动为站点创建组并开始扫描子域以查找漏洞 |
nuclei | 漏洞发现 | 使用所有找到的活动子域来搜索漏洞 |
更多精彩文章 欢迎关注我们
原文始发于微信公众号(kali黑客笔记):主动&被动子域名收集工具Haxunit
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论