子域接管是一种常见的漏洞,允许攻击者控制目标域的子域,并将原本访问组织域的用户重定向到执行恶意活动的网站,如钓鱼活动、窃取用户 Cookie
等。这种情况发生在攻击者控制了目标域的子域时。通常,这发生在子域在 DNS
中有一个 CNAME
记录,但没有主机提供内容。Subhunter
会获取一个子域列表,并扫描它们以检查这种漏洞。
特点
-
自动更新
-
使用随机用户代理
-
用 Go 语言构建
-
使用来自知名来源(
can-i-take-over-xyz
)的指纹数据分支
安装
选项一:
从 GitHub release
下载
https://github.com/Nemesis0U/Subhunter/releases
选项二:
从源代码构建
git clone https://github.com/Nemesis0U/Subhunter.git
go build subhunter.go
用法
选项
Usage of subhunter:
-l string
File including a list of hosts to scan
-o string
File to save results
-t int
Number of threads for scanning (default 50)
-timeout int
Timeout in seconds (default 20)
演示(为概念验证添加了假指纹):
原文始发于微信公众号(刨洞之眼):Subhunter - 一个快速的子域接管工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论