SRC域名收集与监测V3.0
2023-12-27 09:55:44 Author: Ots安全(查看原文) 阅读量:21 收藏

简介

在职业刷src或者apt攻击者的角度,单单过一遍爆破的域名是不能满足持续性漏洞挖掘;从职业刷src的角度,过一遍收集的子域名,已经发现了所有漏洞并已经提交后修复,或者用当前漏洞测试方法并没发现有漏洞,这样业务是安全的,但这个安全是在当下时间的,企业要发展、要解决当前问题,就会出新业务、或者不断的修复更新旧问题,这就是业务的变化,通过持续性监控子域名就会发现业务的变化,最快速度的发现变化,对变化进行安全测试、漏洞挖掘。有经验的刷src的同学都知道,新业务发现漏洞概率都很高。

运行说明

获取域名http响应结果写入mongodb库


获取子域名、子域名管理、子域名监控

python start.py [argv]-s 开始通过subfinder爆破获取第一批域名;-u 调出数据库内domain重新爬行,通过新旧返回值比对,发现业务变化;-i 导入域名txt字典文件 格式为:xxx.xxx.com;-iurl 导入url txt文件 格式为:http://xxx.xxx.com/dasd.php;


结果


感谢鬼麦子师傅的开源分享 - 项目地址:

https://github.com/guimaizi/get_domain?tab=readme-ov-file

感谢您抽出

.

.

来阅读本文

点它,分享点赞在看都在这里


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247503479&idx=1&sn=d4a286251a6a4b9145f0543cf4349892&chksm=9aa3d8e7539465df0befd3a05def71a656a0f30a4e8c7911491da57a4217fd9d5a8830ce5374&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh