分享一个信息搜集的思路

admin 2023年1月6日10:35:34评论23 views字数 1022阅读3分24秒阅读模式

分享一个信息搜集的思路

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

正文

#!/usr/bin/env bash

domain=$1 

mkdir -p /path/to/$domain

python crt.py -d $1 | tee -a /path/to/$domain/$1_subdomain.txt
assetfinder --subs-only $1 | tee -a /path/to/$domain/$1_subdomain.txt
findomain -t $1 | tee -a /path/to/$domain/$1_subdomain.txt

subfinder -d $1 | tee -a /path/to/$domain/$1_subdomain.txt

python /path/to/tools/sublist3r.py -d $1 -o /path/to/$domain/$1_sublist3r.txt


cat /path/to/$domain/$1_subdomain.txt /path/to/$domain/$1_sublist3r.txt | sort -u > /path/to/$domain/$1_all_subdomain.txt

cat /path/to/$domain/$1_all_subdomain.txt | httprobe | tee -a /path/to/$domain/$1_host_subs.txt

上面代码主要是子域名暴力破解的一个思路,其实也很简单,主要是利用各种工具联合起来做了一个子域名枚举的工作,再利用httprobe得到存活的结果

后面的话可以做很多事情,具体做什么,可以参考公众号前面相关的文章,这里不多说了,哈哈

参考

https://github.com/YashGoti/crtsh

https://github.com/tomnomnom/assetfinder

https://github.com/projectdiscovery/subfinder

https://github.com/Findomain/Findomain

https://github.com/aboul3la/Sublist3r

原文始发于微信公众号(迪哥讲事):分享一个信息搜集的思路

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月6日10:35:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   分享一个信息搜集的思路https://cn-sec.com/archives/1502263.html

发表评论

匿名网友 填写信息