您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關如何使用Sub404快速檢測子域名接管漏洞,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。
Sub404是一款基于Python開發(fā)的工具,可以幫助廣大研究人員快速檢測出潛在的子域名接管漏洞,該工具的運行速度非??欤⑶抑С之惒綊呙韬蜆I(yè)務處理方式。
在網絡偵察的過程中,我們可能會拿到大量的子域名,這個數(shù)量可能會成千上萬。因此,我們是不太可能手動、或以傳統(tǒng)請求和urllib方法去對這些子域名進行測試的。在Sub404的幫助下,你將能夠以非??焖俚姆绞阶詣踊瓿蛇@個任務。Sub404使用了aiohttp/asyncio,因此該工具支持異步掃描和處理方式,并且運行速度非常快。
該工具已在Linux系統(tǒng)上進行過測試,理論上支持在其他操作系統(tǒng)平臺上使用。
Sub404可以接收文本文件作為子域名列表輸入方式,并檢測URL的“404 Not Found”狀態(tài)碼。Sub404還可以獲取目標域名的CNAME,并移除CNAME中包含目標域名的URL地址。除此之外,它還可以結合subfinder和sublist3r(子域名枚舉工具)的處理結果來進行分析,如果你還沒有拿到目標子域名的話,建議大家結合這兩款工具一起使用,不過前提是我們要在系統(tǒng)上安裝好sublist3r和subfinder。值得一提的是,Sub404可以在五分鐘時間里掃描并檢測七千多個子域名。
這次hi異步處理方式,運行速度非???;
使用了兩款額外工具來提升工作效率;
以文本文件形式存儲處理結果,以支持其他引用;
注意:該工具目前僅支持Python 3.7+環(huán)境。
首先,使用下列命令將該項目源碼克隆至本地:
git clone https://github.com/r3curs1v3-pr0xy/sub404.git
接下來,使用下列命令安裝依賴組件:
pip install -r requirements.txt
安裝Subfinder(可選):【傳送門】
安裝Sublist3r(可選):【傳送門】
安裝完成后,我們就可以通過下列命令來使用該工具了:
python3 sub404.py -h
當然了,我們還可以構建一個Docker鏡像來使用Sub404,這樣我們就不需要其他的依賴組件了:
$ docker build -t sub404 . $ docker run --rm sub404 -h
使用Subfinder和Sublist3r工具的結果來檢測潛在的子域名接管漏洞:
$ python3 sub404.py -d anydomain.com
$ python3 sub404.py -f subdomain.txt
$ python3 sub404.py -h
上述命令將給用戶顯示工具的幫助信息,下面給出的是該工具支持的參數(shù)選項:
參數(shù) | 描述 | 使用樣例 |
-d | 目標域名 | python3 sub404.py -d noobarmy.tech |
-f | 提供子域名文件路徑,檢測子域名接管漏洞 | python3 sub404.py -f subdomain.txt |
-p | 設置請求協(xié)議,默認為http | python3 sub404.py -f subdomain.txt -p https or python3 sub404.py -d noobarmy.tech -p https |
-o | 輸出Sublist3r和Subfinder的子域名結果至文本文件,默認為“uniqueURL.txt” | python3 sub404.py -d noobarmy.tech -o output.txt |
-h | 顯示幫助信息并退出 | python3 sub404.py -h |
關于如何使用Sub404快速檢測子域名接管漏洞就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經查實,將立刻刪除涉嫌侵權內容。