简介
在职业刷src或者apt攻击者的角度,单单过一遍爆破的域名是不能满足持续性漏洞挖掘;从职业刷src的角度,过一遍收集的子域名,已经发现了所有漏洞并已经提交后修复,或者用当前漏洞测试方法并没发现有漏洞,这样业务是安全的,但这个安全是在当下时间的,企业要发展、要解决当前问题,就会出新业务、或者不断的修复更新旧问题,这就是业务的变化,通过持续性监控子域名就会发现业务的变化,最快速度的发现变化,对变化进行安全测试、漏洞挖掘。有经验的刷src的同学都知道,新业务发现漏洞概率都很高。
运行说明
获取域名http响应结果写入mongodb库
获取子域名、子域名管理、子域名监控
python start.py [argv]
-s 开始通过subfinder爆破获取第一批域名;
-u 调出数据库内domain重新爬行,通过新旧返回值比对,发现业务变化;
-i 导入域名txt字典文件 格式为
:xxx
.xxx.com;
-iurl 导入url txt文件 格式为
:http
://xxx
.xxx.com/dasd.php;
结果
感谢鬼麦子师傅的开源分享 - 项目地址:
https://github.com/guimaizi/get_domain?tab=readme-ov-file
原文始发于微信公众号(Ots安全):SRC域名收集与监测V3.0
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论