1、子域名枚举(2个引擎 + 暴力破解); 2、用户友好的输出结果; 3、支持解析A记录(IPv4); 4、虚拟主机枚举; 5、反向DNS查询; 6、检测通配符子域名(用于暴力破解); 7、接受子域名作为输入; 8、支持将结果导出到JSON文件;
最新版本的Nim环境
git clone https://github.com/pptx704/domainim.git
cd domainim
nimble build
./domainim <domain> [--ports=<ports>]
./domainim <domain> [--ports=<ports> | -p:<ports>] [--wordlist=<filename> | l:<filename> [--rps=<int> | -r:<int>]] [--dns=<dns> | -d:<dns>] [--out=<filename> | -o:<filename>]
工具帮助信息
Usage:
domainim <domain> [--ports=<ports> | -p:<ports>] [--wordlist=<filename> | l:<filename> [--rps=<int> | -r:<int>]] [--dns=<dns> | -d:<dns>] [--out=<filename> | -o:<filename>]
domainim (-h | --help)
Options:
-h, --help 显示工具帮助信息
-p, --ports 要扫描的端口,可选项:`all`, `none`, `t<n>`, [默认: `none`]
-l, --wordlist 需要执行子域名爆破测试的字典文件路径
-d, --dns DNS解析器的IP和端口,[默认: system default]
-r, --rps 每秒发送的DNS查询DNS,[默认: 1024 req/s]
-o, --out 存储输出JSON文件的路径,文件名需包含`.json`后缀
./domainim nmap.org --ports=all
./domainim google.com --ports=none --dns=8.8.8.8#53
./domainim pptx704.com --ports=t100 --wordlist=wordlist.txt --rps=1500
./domainim pptx704.com --ports=t100 --wordlist=wordlist.txt --outfile=results.json
./domainim mysite.com --ports=t50,5432,7000-9000 --dns=1.1.1.1
./domainim domainim.com -p:t500 -l:wordlist.txt --dns:1.1.1.1#53 --out=results.json
./domainim sub.domainim.com --ports=all --dns:8.8.8.8 -t:1500 -o:results.json
输出结果样例
[
{
"subdomain": string,
"data": [
"ipv4": string,
"vhosts": [string],
"reverse_dns": string,
"ports": [int]
]
}
]
原文始发于微信公众号(FreeBuf):Domainim:一款高效的企业级网络安全扫描工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论