Sublist3r es una herramienta para buscar y enumerar los subdominios fácilmente. Sublist3r utiliza motores de búsqueda y bases de datos como Google, Bing, Yahoo, Ask, Baidu, Virustotal, Netcraft. Amenazing crowd, dnsdumpster e reversedns. La capacidad de fuerza bruta se agregó con la integración de subbrido a sublist3r.
Este tutorial explica:
Cómo instalar sublist3r
Para comenzar, use git para descargar sublist3r como se muestra en el ejemplo a continuación:
Git clon https: // github.com/aboul3la/sublist3r.gitPara instalar sublist3r y dependencias, ingrese en el directorio Sublist3R usando CD (directorio de cambio) y ejecute el siguiente PIP como se muestra a continuación:
CD Sublist3r/IMPORTANTE: Actualmente, hay un error que impide que Sublist3r recopile información del Virus Total. Los canales de soporte oficiales explican que los usuarios necesitan una clave proporcionada por Virustotal que pueda obtener en https: // www.virusta.com/gui/. Traté de configurar la clave y documentar todos los pasos para agregarlos a este tutorial, pero agregar la clave no funcionó. Por eso probablemente verás el error "Error: Virustotal probablemente ahora está bloqueando nuestras solicitudes." Sublist3r continuará la tarea utilizando el resto de los recursos.
Se puede seguir una conversación sobre este error en https: // github.com/aboul3la/sublist3r/temas/288.
En caso de que aún desee probar, puede registrarse gratis en https: // www.virusta.com/ gui/ para obtener la clave y luego exportarla:
Exportar vt_apikey = 457c21dbef3d11e25b8c38838a408b59727b115ef70d554002700facfc9315e2Comenzando con sublist3r
Para comenzar, puede mostrar el menú de ayuda con el -H argumento ejecutando el siguiente comando:
Python Sublist3r.py -hOpciones:
-D, -domain: Nombre de dominio para enumerar sus subdominios
-B, -BRUTEFORCE: Habilitar el módulo de fuerza bruta subbrida
-P, -ports: Escanee los subdominios encontrados contra los puertos TCP especificados
-V, -verbose: Habilitar verbosidad y resultados de visualización en tiempo real -t, -Treads: Número de hilos para usar para la fuerza bruta subbrida
-E, -Motores: Especificar una lista separada por comasos de motores de búsqueda
-o, -output: Guarde los resultados en el archivo de texto
-n, -No -Color: Salida sin color
El primer ejemplo muestra cómo buscar subdominios del sitio web GoDaddy especificándolo con el -d argumento:
Python Sublist3r.py -d godaddy.comunicarseSublist3r encontrado 4192 Subdominios de GoDaddy.
El siguiente ejemplo muestra cómo implementar el parámetro -p que instruye a Sublist3r a escanear todos los puertos 80 (HTTP) para todos los subdominios encontrados en SmartLation:
Python Sublist3r.py -d smartlation.com -p 80Como puede ver, se encontraron 17 subdominios únicos, todos con puerto 80 abierto.
Puede especificar varios puertos (TCP) que se escanearán utilizando coma como se muestra en el siguiente ejemplo en el que se escanean los puertos 80 (http), 443 (https) y 22 (ssh):
Python Sublist3r.py -d smartlation.com -p 80,443,22El siguiente ejemplo muestra cómo ejecutar una nueva búsqueda, pero esta vez implementando la fuerza bruta también agregando el argumento -b con 100 hilos (-t 100). Se llama el diccionario del subdominio nombres.TXT y contiene 101,010 subdominios. Implementar la fuerza bruta lleva tiempo; Para fines descriptivos, edité los nombres.Archivo TXT (ubicado en el subdirectorio subbrido), dejando solo una docena de palabras.
Python Sublist3r.py -d godaddy.com -b -t 20Como se describe en el menú de ayuda, puede definir motores de búsqueda específicos utilizando el argumento -mi. El siguiente ejemplo muestra una búsqueda de subdominios que incluyen fuerza bruta y motores de búsqueda limitantes en Google y Bing:
Python Sublist3r.py -e google, bing -b -d smartlation.comunicarseComo puede ver, solo se encontraron 4 subdominios porque solo se incluyeron los motores de búsqueda de Google y Bing.
El siguiente ejemplo muestra una nueva búsqueda, que incluye netcraft, dnsdumpster y bing. El comando también incluye un escaneo de puerto (-pag) contra el puerto 22 para cada subdominio encontrado y fuerza bruta (-b) implementación. El argumento -O instruye a sublist3r que guarde los resultados en el archivo sublist3r-tutorial.
Puede verificar la salida leyendo sublist3r-tutorial:
menos sublist3r-tutorialEsta vez, solo se encontraron 16 subdominios porque mantuvimos motores de búsqueda limitados a algunos.
Conclusión
Sublist3r es una excelente opción para buscar subdominios. El programa es accesible para todos los niveles de usuario, fácil de ejecutar e implementar sus opciones. La integración de Brute Force agregó características interesantes comparables a los scripts NSE nMAP de DNS Brute y similares.
Algunas de las alternativas sublist3r incluyen subfinder o altdns.
Alternativamente, puede usar aplicaciones web como Shodan o Spyse.
Espero que este tutorial sublist3r haya sido útil; Siga a Linuxhint para obtener más consejos y tutoriales de Linux.