简介
在职业刷src或者apt攻击者的角度,单单过一遍爆破的域名是不能满足持续性漏洞挖掘;从职业刷src的角度,过一遍收集的子域名,已经发现了所有漏洞并已经提交后修复,或者用当前漏洞测试方法并没发现有漏洞,这样业务是安全的,但这个安全是在当下时间的,企业要发展、要解决当前问题,就会出新业务、或者不断的修复更新旧问题,这就是业务的变化,通过持续性监控子域名就会发现业务的变化,最快速度的发现变化,对变化进行安全测试、漏洞挖掘。有经验的刷src的同学都知道,新业务发现漏洞概率都很高。
运行说明
获取域名http响应结果写入mongodb库
获取子域名、子域名管理、子域名监控
python start.py [argv]
-s 开始通过subfinder爆破获取第一批域名;
-u 调出数据库内domain重新爬行,通过新旧返回值比对,发现业务变化;
-i 导入域名txt字典文件 格式为:xxx.xxx.com;
-iurl 导入url txt文件 格式为:http://xxx.xxx.com/dasd.php;
结果
感谢鬼麦子师傅的开源分享 - 项目地址:
https://github.com/guimaizi/get_domain?tab=readme-ov-file
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里