介绍
Ksubdomain
是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac
上使用,它会很快的进行DNS爆破,在Mac
和Windows
上理论最大发包速度在30w/s
,linux上为160w/s
的速度。
为什么这么快
Ksubdomain
的发送和接收是分离且不依赖系统,即使高并发发包,也不会占用系统描述符让系统网络阻塞。
可以用--test
来测试本地最大发包数,但实际发包的多少和网络情况息息相关:
选择当前上网所使用的网卡
可看到当前本地最大的发包速率
ksubdomain将网络参数简化为了-b
参数以限制宽带的下行速度,可以5M,5K,5G (default "1M"),输入你的网络下载速度如-b 5m
,ksubdomain将会自动限制发包速度。
可靠性
类似masscan,这么大的发包速度意味着丢包也会非常严重,ksubdomain有丢包重发机制(这样意味着速度会减小,但比普通的DNS爆破快很多),会保证每个包都收到DNS服务器的回复,漏报的可能性很小。
使用
从releases下载二进制文件;在linux下,还需要安装libpcap-dev
,在Windows下需要安装WinPcap
,mac下可以直接使用。
_ __ _____ _ _ _
| |/ / / ____| | | | | (_)
| ' / | (___ _ _| |__ __| | ___ _ __ ___ __ _ _ _ __
| < ___ | | | | '_ / _| |/ _ | '_ _ / _ | | '_
| . ____) | |_| | |_) | (_| | (_) | | | | | | (_| | | | | |
|_|_ |_____/ __,_|_.__/ __,_|___/|_| |_| |_|__,_|_|_| |_|
[INFO] Current Version: 0.7
Usage of ./cmd:
-api
使用网络接口
-b string
宽带的下行速度,可以5M,5K,5G (default "1M")
-check-origin
会从返回包检查DNS是否为设定的,防止其他包的干扰
-csv
输出excel文件
-d string
爆破域名
-dl string
从文件中读取爆破域名
-e int
默认网络设备ID,默认-1,如果有多个网络设备会在命令行中选择 (default -1)
-f string
字典路径,-d下文件为子域名字典,-verify下文件为需要验证的域名
-filter-wild
自动分析并过滤泛解析,最终输出文件,需要与'-o'搭配
-full
完整模式,使用网络接口和内置字典
-l int
爆破域名层级,默认爆破一级域名 (default 1)
-list-network
列出所有网络设备
-o string
输出文件路径
-s string
resolvers文件路径,默认使用内置DNS
-sf string
三级域名爆破字典文件(默认内置)
-silent
使用后屏幕将仅输出域名
-skip-wild
跳过泛解析的域名
-summary
在扫描完毕后整理域名归属asn以及IP段
-test
测试本地最大发包数
-ttl
导出格式中包含TTL选项
-verify
验证模式
常用命令
使用内置字典爆破
ksubdomain -d seebug.org
使用字典爆破域名
ksubdomain -d seebug.org -f subdomains.dict
字典里都是域名,可使用验证模式
ksubdomain -f dns.txt -verify
爆破三级域名
ksubdomain -d seebug.org -l 2
通过管道爆破
echo "seebug.org"|ksubdomain
通过管道验证域名
echo "paper.seebug.org"|ksubdomain -verify
仅使用网络API接口获取域名
ksubdomain -d seebug.org -api
完整模式,先使用网络API,在此基础使用内置字典进行爆破
ksubdomain -d seebug.org -full
Summary整理
ksubdomain加入了整理的功能,当参数后面加上-summary
。
例如ksubdomain -d baidu.com -summary
之后,会根据域名归属的asn以及IP段自动整理输出,方便确认资产的范围。
支持自动分析并过滤泛解析:
泛解析(Wildcard DNS resolution)是一种 DNS 配置方式,它允许域名系统(DNS)将所有未明确配置的子域名解析到同一个 IP 地址或服务器。换句话说,泛解析通过使用通配符(通常是 *)来处理没有被具体列出的子域名。
例如,假设你为一个域名 example.com 配置了泛解析,设置如下:
*.example.com -> 指向某个 IP 地址(例如 192.168.1.1)
那么,不论访问 anything.example.com、foo.example.com 还是 bar.example.com,它们都会解析到同一个 IP 地址。即使这些子域名并没有在 DNS 记录中单独配置,DNS 服务器仍会通过泛解析将请求转发到指定的 IP 地址。
管道操作
借助知名的subfinder
,httpx
等工具,可以用管道结合在一起配合工作。达到收集域名,验证域名,http验证存活目的。
./subfinder -d baidu.com -silent|./ksubdomain -verify -silent|./httpx -title -content-length -status-code
-
subfinder
通过各种搜索引擎获取域名 -
ksubdomain
验证域名 -
httpx
http请求获得数据,验证存活
https://github.com/knownsec/ksubdomain
原文始发于微信公众号(风铃Sec):工具集:Ksubdomain【无状态子域名爆破工具】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论