子域名收集工具 taro Posted on Mar 17 2021 子域名 信息收集 工具 # Discover Scrip git clone https://github.com/leebaird/discover /opt/discover/ /cd /opt/discover/ /./update.sh ./discover.sh Domain Passive [Company Name] [Domain Name] firefox /root/data/[Domain]/index.html # KNO 依赖字典爆破 #基础字典 python ./knockpy.py test.com #全部字典 python ./knockpy.py test.com -u all.txt # Sublist3r 利用Google dork方式发现子域名 python sublist3r.py -d test.com -o test.com # SubBru 速度快,使用开放的解析器作为代理绕过DNS速率限制,具有DNS爬虫功能,爬取枚举的DNS记录 ./subbrute.py test.com # gobuster 轻量级、快速的目录和子域名爆破工具 gobuster -u http://test.com -w /opt/SecLists/Discovery/Web-Content/raft-small-directories.txt -s 200,301,307 -t 20 参数 -P string:基本AUTH的密码(仅为DIR模式) -U string:基本AUTH的用户名(仅为DIR模式) -a string:设置用户代理字符串(DIR模式) -c string:用于请求的Cookie(仅为DIR模式) -cn:显示CNNEX记录(DNS模式),不能与“-I”选项一起使用) -e:扩展模式,打印完整URL -f:向每个目录请求追加前斜线(仅为DIR模式) -fw:当通配符发现时,强制继续操作 -i:显示IP地址(仅DNS模式) -k:跳过SSL证书验证 -l:包括在输出中的主体长度(仅为DIR模式) -m string:目录/文件模式(DIR)或DNS模式(DNS)(默认“DIR”) -n:不要打印状态代码 -np:不显示进度 -o string:输出文件以写入结果(默认为STDUT) -p string:用于请求的代理[http(s)://主机:端口](仅dir模式) -q:不要打印横幅和其他噪音 -r:追随重定向 -s string:设置状态码(DIR模式)(默认"200,204,301,302,307,403") -t int:并发线程数(默认值10) -to duration:HTTP超时(仅限于DIR模式)(默认10s) -u string:目标URL或域 -v:冗长输出(错误) -w string:暴力猜解的单词列表的路径 -x string:要搜索的文件扩展(仅限于DIR模式) # 字典 - [目录字典](https://gist.githubusercontent.com/cheetz/4d6a26bb122a942592ab9ac21894e57b/raw/f58e82c9abfa46a932eb92edbe6b18214141439b/all.txt) - [弱口令字典](https://github.com/danielmiessler/SecLists/tree/master/Discovery/Web-Content) PHP弱类型到数字到字符 内网渗透工具