Das Erkennen von Subdomains einer Domain ist ein wesentlicher Bestandteil von Hacking Aufklärung, und dank folgender Online-Tools, die das Leben einfacher machen.
Eine ungesicherte Subdomain kann ein ernstes Risiko für Ihr Unternehmen darstellen latelygab es einige Sicherheitsvorfälle, bei denen der Hacker Subdomain-Tricks anwendete.
Der letzte war Weinstock, wo der gesamte Code von einer anfälligen Subdomain heruntergeladen werden konnte.
Wenn Sie Eigentümer einer Website oder Sicherheitsforscher sind, können Sie die folgenden Tools verwenden, um die Subdomains einer Domain zu finden.
Schnell und genauate Subdomain-Finder-Tools
WhoisXML API Subdomain Lookup
WhoisXML API Subdomain Lookup Mithilfe von Tools können Benutzer die Subdomains eines Domainnamens einfach ermitteln. Die Subdomains-Produktlinie basiert auf einem umfassenden Repository, das mehr als 2.3 Milliarden Subdomain-Datensätze umfasst und täglich über 1 Million Subdomains hinzufügt.
Die Tools ermöglichen die Recherche nach beliebigen Zieldomänennamen und reveal die Liste aller für die Domain gefundenen Subdomains mit Zeitstempeln des ersten Mals, als der Datensatz gesehen wurde, und der letzten Aktualisierungate für einen bestimmten Datensatz.
Die Produktlinie umfasst ein/eine:
- API mit Ausgabeabfragen im XML- und JSON-Format für eine einfache Integration
- Daten-Feed mit Dateien, die im einheitlichen und konsistenten CSV-Format verfügbar sind, aktualisiertated sowohl täglich als auch wöchentlich. Laden Sie die herunter CSV-Beispiel um die Daten in Ihrer Umgebung zu testen
- GUI-Suchtool, das erstelltates-Berichte mit gemeinsam nutzbaren Links
Überprüfen Sie dies Produktblatt um zu erfahren, wie die Subdomain-Daten der WhoisXML-API bestimmten Datenanforderungen entsprechen können.
Criminal IP
Criminal IP ist eine Cyber Threat Intelligence (CTI)-Suchmaschine, die eine Reihe von Funktionen zur Vereinfachung bietet process der Suche nach Domains und IT-Assets.
Mit der Domain-Suchfunktion können Sie dies tun effortWeniger detaillierte Informationen zu einer bestimmten Domäne abrufen, einschließlich der verbundenen Domänen und Subdomänen.
Geben Sie einfach den Domainnamen ein und Sie erhalten Zugriff auf alle wichtigen Details, die Sie benötigen. Die Erkenntnisse der Domain-Suche Criminal IP über die verbundenen Domänen und Subdomänen hinausgehen. Zusatzallyerhalten Sie Zugriff auf wichtige Informationen wie diese:
- Seitenumleitungen (Stellt die von einer bestimmten Domain umgeleiteten Seiten bereit)
- Verbundene IP-Info (Stellt den Sicherheitsstatus der mit dieser Domäne verbundenen IP-Adresse bereit)
- Cookies (Stellt Informationen zu den von einer Domain gesammelten Cookies bereit)
- Von einer Website verwendete Technologien.
- Phishing-Datensatz, verdächtiges HTML-Element, verdächtiges Programm, verdächtiges Favicon und viele mehr.
Criminal IP bietet einen kostenlosen Plan und verschiedene Optionen für kostenpflichtige Pläne. Sie können den Plan auswählen, der für Sie am besten geeignet ist.
MIT DER INTELLIGENTEN SCHADENKALKULATION VON Criminal IP
DNS Dumpster
DNSDumpster ist ein Domain-Recherchetool zum Finden von Host-related Informationen. Es ist das HackerTarget.com-Projekt.
Es handelt sich nicht nur um eine Subdomain, sondern es bietet Ihnen auch Informationen über den DNS-Server, den MX-Eintrag, den TXT-Eintrag und eine hervorragende Zuordnung Ihrer Domain.
MIT DER INTELLIGENTEN SCHADENKALKULATION VON DNSDumpster
NMMAPPER
Ein Online-Tool zum Auffinden von Subdomains mit Anubis, Amass, DNScan, Sublist3r, Lepus, Censys usw.
Ich habe es versucht NMMAPPER für eine der Domänen, und die Ergebnisse waren korrektate. Probieren Sie es einfach für Ihre Forschungsarbeit aus.
MIT DER INTELLIGENTEN SCHADENKALKULATION VON NMMAPPER
Unterliste3r
Sublist3r ist ein Python-Tool zum Auffinden von Subdomains mithilfe einer Suchmaschine. Derzeit unterstützt es Google, Yahoo, Bing, Baidu, Ask, Netcraft, Virustotal, ThreatCrowd, DNSdumpsterund PassiveDNS.
Sublist3r wird nur in der Python 2.7-Version unterstützt und weist wenige Abhängigkeiten in einer Bibliothek auf.
Sie können dieses Tool verwenden Windows, CentOS, Rehat, Ubuntu, Debian oder jedes andere UNIX-basierte Betriebssystem. Das folgende Beispiel stammt von CentOS/Linux.
- Melden Sie sich bei Ihrem Linux-Server an
- L herunterladenatest Unterliste3r
wget https://github.com/aboul3la/Sublist3r/archive/master.zip .
Extract die heruntergeladene Datei
unzip master.zip
- Es wird Create ein neuer Ordner namens „Sublist3r-master“
Wie bereits erwähnt, weist es die folgenden Abhängigkeiten auf, und Sie können es mit einem yum-Befehl installieren.
yum install python-requests python-argparse
Jetzt können Sie die Subdomain mit dem folgenden Befehl ermitteln.
./sublist3r.py -d yourdomain.com
Wie Sie sehen können, hat es meine Subdomains entdeckt.
Versuchen Sie es mit Sublist3r
Netcraft
Netcraft verfügt über eine große Anzahl von Domänendatenbanken, und Sie sollten dies nicht verpassen, wenn Sie Informationen zu öffentlichen Subdomänen finden.
Das Suchergebnis enthält alle Domänen und Subdomänen mit den zuerst angezeigten, Netblock- und Betriebssysteminformationen.
Wenn Sie weitere Informationen über die Website benötigen, klicken Sie auf den Bericht auf der Website, und Sie erhalten jede Menge Informationen zu Technologien, Ranking usw.
MIT DER INTELLIGENTEN SCHADENKALKULATION VON Netcraft
Detectify
Detectify kann Subdomains gegen Hunderte von vordefinierten Wörtern scannen, aber Sie können dies nicht für eine Domain tun, die Sie nicht besitzen.
Wenn Sie jedoch einen Benutzer autorisiert haben, können Sie die Subdomain-Erkennung im Überblick für Einstellungen.
MIT DER INTELLIGENTEN SCHADENKALKULATION VON Detectify
SubBrute
SubBrute ist eines der beliebtesten und genauestenate Tools zur Subdomain-Aufzählung. Es ist ein Community-Projekt und nutzt die Offenheit resolver als Stellvertreter, also SubBrute sendet keinen Datenverkehr an die Nameserver der Domain.
Es handelt sich nicht um ein Online-Tool und Sie müssen es auf Ihrem Computer installieren. Sie können verwenden Windows- oder UNIX-basiertes Betriebssystem, und die Installation ist sehr einfach. Die folgende Demonstration basiert auf CentOS/Linux.
- Melden Sie sich bei Ihrem CentOS/Linux an
- Laden Sie das l herunteratest SubBrute
wget https://github.com/TheRook/subbrute/archive/master.zip .
- Entpacken Sie die heruntergeladene Zip-Datei
unzip master.zip
Es wird Create ein neuer Ordner namens „subbrute-Meister". Gehen Sie in den Ordner und führen Sie den aus subbrute.py mit der Domain.
./subbrute.py yourdomain.com
Es dauert ein paar Sekunden und führt zu einer gefundenen Subdomain.
MIT DER INTELLIGENTEN SCHADENKALKULATION VON SubBrute
Knock
Knock ist ein weiteres Python-basiertes Subdomain-Erkennungstool, das mit der Python-Version 2.7.6 getestet wurde. Es findet die Unterdomäne einer Zieldomäne mithilfe einer Wortliste.
- Sie können dies herunterladen und auf einem Linux-basierten Betriebssystem installieren.
wget https://github.com/guelfoweb/knock/archive/knock3.zip .
- ExtraKopieren Sie die heruntergeladene ZIP-Datei mit dem Befehl „unzip“.
unzip knock3.zip
- es wird extract und create ein neuer Ordner, „knock-knock3."
- Gehen Sie in diesen Ordner und installieren Sie ihn mit dem folgenden Befehl
python setup.py install
Nach der Installation können Sie nach folgenden Subdomains suchen
./knockpy.py yourdomain.com
MIT DER INTELLIGENTEN SCHADENKALKULATION VON Knock
DNSRecon auf Kali Linux
Kali Linux ist ein ausgezeichnetes platFormular für einen Sicherheitsforscher, und Sie können es verwenden DNSRecon auf Kali, ohne etwas zu installieren.
Es überprüft alle NS-Einträge auf Zonenübertragungen, allgemeine DNS-Einträge, Wildcard-Auflösung, PTR-Einträge usw.
So verwenden Sie DNSRecon, führen Sie Folgendes aus, und schon sind Sie fertig.
dnsrecon –d yourdomain.com
Probieren Sie Kali Linux aus DNSRecon
Pentest Tools suchen nach Subdomains mit mehreren Methoden wie DNS-Zonenübertragung, DNS-Aufzählung basierend auf Wortlisten und öffentlichen Suchmaschinen.
Sie können die Ausgabe im PDF-Format speichern.
MIT DER INTELLIGENTEN SCHADENKALKULATION VON Pentest-Tools
MassDNS
Wenn du möchtest resolve Domainnamen in großen Mengen, MassDNS ist das richtige Werkzeug für Sie. Dieses Tool kann resolve über 350,000 Domainnamen pro Sekunde! Es nutzt öffentlich zugängliche resolvers, und es ist für Leute geeignet, die es wollen resolve Millionen oder sogar Milliarden von Domainnamen.
Ein Problem, das bei der Verwendung dieses Tools auftreten kann, besteht darin, dass es die Belastung der Öffentlichkeit erhöhen kann resolvers und führen dazu, dass Ihre IP-Adresse als Missbrauch gekennzeichnet wird. Daher muss dieses Tool mit Vorsicht verwendet werden.
MIT DER INTELLIGENTEN SCHADENKALKULATION VON MassDNS
OWASP Amass
Amass war Created, um Informationssicherheitsexperten bei der Netzwerkkartierung von Angriffsflächen und der Erkennung externer Assets zu unterstützen.
Die Nutzung des Tools ist völlig kostenlos und zu seinen Kunden zählt das führende IT-Unternehmen Accenture.
Zusammenfassung
Ich hoffe, dass Sie durch die Verwendung der oben genannten Tools Subdomänen der Zieldomäne für Ihre Sicherheitsforschung entdecken können.
Ähnliche Artikel
- Beste PlatFormulare zum Verkauf von Domainnamen
- Domain Propagation und Werkzeuge erklärt
- Kostenloses E-Mail-Hosting auf benutzerdefinierter Domain
- Tools zum Überprüfen von Domain-Blacklists
Du kannst Vertrauen Geekflare
Stellen Sie sich die Befriedigung vor, genau das zu finden, was Sie wollten und brauchten. Wir verstehen dieses Gefühl auch und unternehmen daher große Anstrengungen, um es zu bewertenate Kostenlose und kostenpflichtige Testversionen, abonnieren Sie bei Bedarf den Premium-Plan, trinken Sie eine Tasse Kaffee und testen Sie die Software und Tools! Während wir möglicherweise Affili erhaltenate Obwohl wir Provisionen aus dem Kauf von Links auf unserer Website erhalten, liegt unser Hauptaugenmerk weiterhin auf der Bereitstellung unvoreingenommener redaktioneller Einblicke, sorgfältig erstellter Produkttabellen und ausführlicher Informationen revAnsichten. Erfahren Sie mehr über unseren Experten unvoreingenommen revAnsichten aus Ihrer Perspektive, schauen Sie sich an wie wir testen.