Sublist3r基础使用教程

前言

Sublist3r是一个用Python编写的子域发现工具,旨在使用来自公共资源和暴力技术的数据枚举网站的子域。公共资源包括广泛的流行搜索引擎,如谷歌、雅虎、必应、百度、Ask以及Netcraft、Virustotal、ThreatCrowd、DNSdumpster和ReverseDNS,以发现子域名。

安装

从GitHub仓库克隆python代码

1
git clone https://github.com/aboul3la/Sublist3r.git

进入目录Sublist3r,安装依赖项

1
python3 -m pip install -r requirements.txt

运行

执行如下命令查看使用说明

1
python3 sublist3r.py -h

参数说明:

简写 长表 描述
-d –domain 枚举子域名的域名
-b –bruteforce 启用subbrute bruteforce模块
-p –port 针对特定的TCP端口扫描找到的子域
-v –verbose 启用详细模式并实时显示结果
-t –threads 用于subbrute bruteforce的线程数
-e –engines 指定以逗号分隔的搜索引擎列表
-o –output 将结果保存到文本文件
-h –help 显示帮助信息并退出
  1. 枚举特定域的子域

    1
    python3 sublist3r.py -d example.com
  2. 枚举特定域的子域并仅显示具有开放端口80和443的子域

    1
    python3 sublist3r.py -d example.com -p 80,443
  3. 枚举特定域的子域并实时显示结果

    1
    python3 sublist3r.py -v -d example.com
  4. 枚举子域并启用bruteforce模块并启动10个线程

    1
    python3 sublist3r.py -b -d example.com -t 10
  5. 枚举子域并使用特定引擎,例如Google,Yahoo和Virustotal引擎

    1
    python3 sublist3r.py -e google,yahoo,virustotal -d example.com