<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                企業??AI智能體構建引擎,智能編排和調試,一鍵部署,支持知識庫和私有化部署方案 廣告
                [TOC] ## 工具枚舉 常用子域名工具如下(Github上都可搜到) ~~~bash OneForAll Layer Sublist3r subDomainsBrute K8 wydomain dnsmaper dnsbrute Findomain fierce等 ~~~ 個人推薦:`OneForAll`、`Layer`、`dnsenum`、`Sublist3r`、`subDomainsBrute` 工具解析依賴字典,工具都自帶字典,也可以用其他字典,如:https://github.com/k8gege/PasswordDic ### OneForAll(python) OneForAll是一款功能強大的子域收集工具,擁有多個模塊和接口掃描,收集子域信息很全,包括子域、子域IP、子域常用端口、子域Title、子域Banner、子域狀態等。 項目地址:https://github.com/shmilylty/OneForAll 子域名收集:`python3 oneforall.py --target=target.com run` ![](https://qftm.github.io/Information_Collection_Handbook/subdomain_info/tools/1594459-20200119141949690-706245006.png) ### Layer(win) Layer子域名挖掘機的使用方法比較簡單,在域名對話框中直接輸入域名就可以進行掃描,它的顯示界面比較細致,有域名、解析IP、開放端口、Web服務器和網站狀態等 ![](https://qftm.github.io/Information_Collection_Handbook/subdomain_info/tools/1594459-20200119142000597-497061730.png) ### dnsenum(kali) 在kail 中 : ```bash dnsenum xxx.com -f /usr/share/dnsenum/dns.txt -dnsserver 223.5.5.5 #dnsenum參數說明: –dnsserver 指定域名服務器 –enum 快捷選項,相當于"–threads 5 -s 15 -w" –noreverse 跳過反向查詢操作 –nocolor 無彩色輸出 –private 顯示并在"domain_ips.txt"文件結尾保存私有的ips –subfile 寫入所有有效的子域名到指定文件 -t tcp或者udp的連接超時時間,默認為10s(時間單位:秒) –threads 查詢線程數 -v 顯示所有的進度和錯誤消息 -o 輸出選項,將輸出信息保存到指定文件 -e 反向查詢選項,從反向查詢結果中排除與正則表達式相符的PTR記錄,在排查無效主機上非常有用 -w 在一個C段網絡地址范圍提供whois查詢 -f dns.txt 指定字典文件,可以換成 dns-big.txt 也可以自定義字典 ``` 相關解析記錄說明可參考:https://wenku.baidu.com/view/d2d597b669dc5022aaea0030.html ### subDomainsBrute(python) subDomainsBrute的特點是可以用小字典遞歸地發現三級域名、四級域名,甚至五級域名等不容易被探測到的域名。 項目地址:https://github.com/lijiejie/subDomainsBrute 子域名收集:`python subDomainsbrute.py xtarget.com` ### Sublist3r(python) Sublist3r也是一個比較常用的工具, 它能列舉多種資源,如在Google、Yahoo、 Bing、 Baidu和Ask等搜索引擎中可查到的子域名,還可以列出Netcraft、VirusTotal、ThreatCrowd、 DNSdumpster、SSL Certificates、和Reverse DNS查到的子域名。 項目地址:https://github.com/aboul3la/Sublist3r 子域名收集:`python sublist3r.py -d target.com -b -t 50 -p 80,443,21,22` ![](https://qftm.github.io/Information_Collection_Handbook/subdomain_info/tools/1594459-20200119142016505-176536179.png)
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看