声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
#!/usr/bin/env bashdomain=$1
mkdir -p /path/to/$domain
python crt.py -d $1 | tee -a /path/to/$domain/$1_subdomain.txt
assetfinder --subs-only $1 | tee -a /path/to/$domain/$1_subdomain.txt
findomain -t $1 | tee -a /path/to/$domain/$1_subdomain.txt
subfinder -d $1 | tee -a /path/to/$domain/$1_subdomain.txt
python /path/to/tools/sublist3r.py -d $1 -o /path/to/$domain/$1_sublist3r.txt
cat /path/to/$domain/$1_subdomain.txt /path/to/$domain/$1_sublist3r.txt | sort -u > /path/to/$domain/$1_all_subdomain.txt
cat /path/to/$domain/$1_all_subdomain.txt | httprobe | tee -a /path/to/$domain/$1_host_subs.txt
上面代码主要是子域名暴力破解的一个思路,其实也很简单,主要是利用各种工具联合起来做了一个子域名枚举的工作,再利用httprobe得到存活的结果
后面的话可以做很多事情,具体做什么,可以参考公众号前面相关的文章,这里不多说了,哈哈
https://github.com/YashGoti/crtsh
https://github.com/tomnomnom/assetfinder
https://github.com/projectdiscovery/subfinder
https://github.com/Findomain/Findomain
https://github.com/aboul3la/Sublist3r
★
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读