Anubis:一款功能强大的子域名枚举与信息收集工具
2023-2-9 19:7:37 Author: FreeBuf(查看原文) 阅读量:25 收藏

 关于Anubis 

Anubis是一款功能强大的子域名枚举与信息收集工具,该工具可以帮助广大研究人员整理来自各种数据源的数据,其中包括HackerTarget、DNSPumpster、x509 certs、VirusTotal、Google、Pkey、Sublist3r、Shodan、Spyse和NetCraft。值得一提的是,Anubis还有个姊妹项目,名为AnubisDB,该项目主要作为子域名的集中存储库。

 工具依赖 

如果你需要使用Anubis来执行端口扫描和证书扫描的话,则需要使用到Nmap。如果你使用的是Linux操作系统,则可以使用下列命令完成依赖组件的安装:

sudo apt-get install python3-pip python-dev libssl-dev libffi-dev

(向右滑动,查看更多

 工具安装 

该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,运行下列命令:

pip3 install anubis-netsec

(向右滑动,查看更多

源码安装

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/jonluca/Anubis.git

接下来,切换到项目目录中,并使用pip3命令和requirements.txt来安装该工具所需的依赖组件:

cd Anubispip3 install  -r requirements.txtpip3 install .

 工具使用 

查看帮助信息

Usage:  anubis (-t TARGET | -f FILE) [-o FILENAME]  [-abinoprsSv] [-w SCAN] [-q NUM]  anubis -h  anubis (--version | -V)Options:  -h --help                       显示帮助信息和退出  -t --target                      设置目标(多个目标用逗号分隔)  -f --file                        设置目标(从文件读取,每个域名单独一行)  -n --with-nmap                 执行Nmap服务/脚本扫描   -o --output                     输出数据存储文件名  -i --additional-info              显示主机的额外信息(Shodan API)  -p --ip                         输出每个子域名解析的IP地址  -a --dont-send-to-anubis-db     不将结果发送至Anubis-DB  -r --recursive                   递归搜索所有子域名  -s --ssl                        执行SSL扫描并输出其他信息  -S --silent                      只输出子域名,每个域名一行  -w --overwrite-nmap-scan SCAN   覆盖默认Nmap扫描(默认为-nPn -sV -sC)  -v --verbose                    打印调试信息和完整请求输出  -q --queue-workers NUM          修改Worker队列数量(默认为10,最大为10)  -V --version                       显示工具版本和退出 Help:  For help using this tool, please open an issue on the Github repository:  https://github.com/jonluca/anubis

(向右滑动,查看更多

基础使用

anubis -tip  domain.com -o out.txt

其中,domain.com为目标域名。

anubis -t reddit.com

上述命令将直接运行子域名枚举,结果如下:

Searching for subdomains for 151.101.65.140 (reddit.com)Testing for zone transfersSearching for Subject Alt NamesSearching HackerTargetSearching VirusTotalSearching Pkey.inSearching NetCraft.comSearching crt.shSearching DNSDumpsterSearching Anubis-DBFound 193 subdomains----------------fj.reddit.comse.reddit.comgateway.reddit.combeta.reddit.comww.reddit.com... (truncated for readability)Sending to AnubisDBSubdomain search took 0:00:20.390anubis -t reddit.com -ip

(向右滑动,查看更多

上述命令相当于anubis -t reddit.com --additional-info --ip,该命令会解析子域名的IP地址并通过Shodan来收集额外信息,命令显示结果如下:

Searching for subdomains for 151.101.65.140Server Location: San Francisco US - 94107ISP: FastlyFound 27 domains----------------http://www.np.reddit.com: 151.101.193.140http://nm.reddit.com: 151.101.193.140http://ww.reddit.com: 151.101.193.140http://dg.reddit.com: 151.101.193.140http://en.reddit.com: 151.101.193.140http://ads.reddit.com: 151.101.193.140http://zz.reddit.com: 151.101.193.140out.reddit.com: 107.23.11.190origin.reddit.com: 54.172.97.226http://blog.reddit.com: 151.101.193.140alb.reddit.com: 52.201.172.48http://m.reddit.com: 151.101.193.140http://rr.reddit.com: 151.101.193.140reddit.com: 151.101.65.140http://www.reddit.com: 151.101.193.140mx03.reddit.com: 151.101.193.140http://fr.reddit.com: 151.101.193.140rhs.reddit.com: 54.172.97.229http://np.reddit.com: 151.101.193.140http://nj.reddit.com: 151.101.193.140http://re.reddit.com: 151.101.193.140http://iy.reddit.com: 151.101.193.140mx02.reddit.com: 151.101.193.140mailp236.reddit.com: 151.101.193.140Found 6 unique IPs52.201.172.48151.101.193.140107.23.11.190151.101.65.14054.172.97.22654.172.97.229Execution took 0:00:04.604

(向右滑动,查看更多


高级使用

anubis -t reddit.com --with-nmap -o temp.txt -i --overwrite-nmap-scan "-F -T5"

(向右滑动,查看更多

执行结果如下:

Searching for subdomains for 151.101.65.140 (reddit.com)Testing for zone transfersSearching for Subject Alt NamesSearching HackerTargetSearching VirusTotalSearching Pkey.inSearching NetCraft.comSearching crt.shSearching DNSDumpsterSearching Anubis-DBSearching Shodan.io for additional informationServer LocationSan FranciscoUS - 94107ISP  or Hosting CompanyFastlyTo run a DNSSEC subdomain enumerationAnubis must be run as rootStarting Nmap ScanHost : 151.101.65.140 ()----------Protocoltcpport: 80 stateopenport: 443 stateopenFound 195 subdomains----------------nm.reddit.comne.reddit.comsonics.reddit.comaj.reddit.comfo.reddit.comf5.reddit.com... (truncated for readability)Sending to AnubisDBSubdomain search took 0:00:26.579

(向右滑动,查看更多

 许可证协议 

本项目的开发与发布遵循MIT开源许可证协议。

 项目地址 

Anubis

https://github.com/jonluca/Anubis

参考资料:

https://github.com/jonluca/Anubis-DB

https://medium.com/@jonluca/introducing-anubis-a-new-subdomain-enumerator-and-information-gathering-tool-d25b39ad98f2

https://shodan.io/

https://github.com/rdegges/skele-cli

https://reddit.com/r/netsec

https://github.com/bitquark/dnspop/tree/master/results

精彩推荐


文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651216236&idx=4&sn=2ec67e7d047403bd5a142909d0c55546&chksm=bd1dcbe78a6a42f1007bbffc0aa0cdb93e7cef202bc23355be1314924ca81fe38aae72e16518#rd
如有侵权请联系:admin#unsafe.sh