分享一个信息搜集的思路
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
正文
#!/usr/bin/env bash
domain=$1
mkdir -p /path/to/$domain
python crt.py -d $1 | tee -a /path/to/$domain/$1_subdomain.txt
assetfinder --subs-only $1 | tee -a /path/to/$domain/$1_subdomain.txt
findomain -t $1 | tee -a /path/to/$domain/$1_subdomain.txt
subfinder -d $1 | tee -a /path/to/$domain/$1_subdomain.txt
python /path/to/tools/sublist3r.py -d $1 -o /path/to/$domain/$1_sublist3r.txt
cat /path/to/$domain/$1_subdomain.txt /path/to/$domain/$1_sublist3r.txt | sort -u > /path/to/$domain/$1_all_subdomain.txt
cat /path/to/$domain/$1_all_subdomain.txt | httprobe | tee -a /path/to/$domain/$1_host_subs.txt
上面代码主要是子域名暴力破解的一个思路,其实也很简单,主要是利用各种工具联合起来做了一个子域名枚举的工作,再利用httprobe得到存活的结果
后面的话可以做很多事情,具体做什么,可以参考公众号前面相关的文章,这里不多说了,哈哈
参考
https://github.com/YashGoti/crtsh
https://github.com/tomnomnom/assetfinder
https://github.com/projectdiscovery/subfinder
https://github.com/Findomain/Findomain
https://github.com/aboul3la/Sublist3r
原文始发于微信公众号(迪哥讲事):分享一个信息搜集的思路
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论