Tutoriales

Una aparejo rápida para comprobar la vulnerabilidad de adquisición de subdominios

Sub 404 es una aparejo escrita en Python que se usa para efectuar la posibilidad de vulnerabilidad de adquisición de subdominios y es rápida ya que es asincrónica.

¿Por qué?

Durante el proceso de inspección, es posible que obtenga muchos subdominios (por ejemplo, más de 10k). No es posible probar cada uno manualmente o con solicitudes tradicionales o el método urllib, ya que es muy moroso. Usando Sub 404 puede automatizar esta tarea de una guisa mucho más rápida. Usos del Sub 404 aiohttp / asyncio lo que hace que esta aparejo sea asincrónica y más rápida.

¿Cómo funciona?

Sub 404 usa la repertorio de subdominios del archivo de texto y verifica la URL de 404 No antagónico código de estado y, adicionalmente, recupera CNAME(Nombre canónico) y elimina las URL que tienen el nombre de dominio de destino en CNAME. Incluso combina el resultado de subfinder y sublist3r(aparejo de enumeración de subdominios) si no tiene subdominios de destino, ya que dos es mejor que uno. Pero para esta sublist3r y subfinder, las herramientas deben estar instaladas en su sistema. El Sub 404 puede efectuar 7K subdominios en menos de 5 minutos.

Características esencia

– Rápido (ya que es asíncrono)
– Utiliza dos herramientas más para aumentar la eficiencia.
– Cuidado el resultado en un archivo de texto para remisión futura
– Umm eso es todo, ¡carencia mucho!

¿Cómo utilizar?

Nota: solo funciona en Python3.7 +

Usando Docker

Como alternativa, además es posible crear una imagen de Docker, por lo que no son necesarios requisitos previos.

$ docker build -t sub404.
$ docker ejecutar –rm sub404 -h

Ejemplo de uso

Nota: Si subfinder y sublist3r están instalados.

  • Esto combina el resultado de sublist3r y la aparejo subfinder y verifica la posibilidad de adquisición.
    • $ python3 sub404.py -d anydomain.com
1615806899 506 Una herramienta rapida para comprobar la vulnerabilidad de adquisicion de
Una aparejo rápida para comprobar la vulnerabilidad de adquisición de subdominios 4
  • Si subfinder y sublist3r no están instalados, proporcione subdominios en el archivo de texto
    • $ python3 sub404.py -f subdomain.txt
1615806899 527 Una herramienta rapida para comprobar la vulnerabilidad de adquisicion de
Una aparejo rápida para comprobar la vulnerabilidad de adquisición de subdominios 5

Nota: Esta aparejo se prueba principalmente en Linux, pero además debería funcionar en otros sistemas operativos.

Opciones de uso

$ python3 sub404.py -h

Esto mostrará ayuda para la aparejo. Aquí están todos los interruptores que admite.

BanderaDescripciónEjemplo
-DNombre de dominio del taget.python3 sub404.py -d noobarmy.tech
-FProporcione la ubicación del archivo de subdominio para efectuar la toma de control si el subfinder no está instalado.python3 sub404.py -f subdominio.txt
-pagEstablecer protocolo para solicitudes. El valía predeterminado es «http».python3 sub404.py -f subdomain.txt -p https o python3 sub404.py -d noobarmy.tech -p https
-oGenere subdominios únicos de sublist3r y subfinder al archivo de texto. El valía predeterminado es «uniqueURL.txt»python3 sub404.py -d noobarmy.tech -o salida.txt
-hmostrar este mensaje de ayuda y salirpython3 sub404.py -h

Nota: Esta aparejo obtiene el CNAME de la URL del código de respuesta 404 y elimina todas las URL que tienen el dominio de destino en CNAME. Así que chan

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba