공부

서브 도메인 수집 도구 Sublist3r

푸쥬 ! 2022. 3. 25. 13:58
반응형

Sublist3r은 OSINT를 사용하여 웹사이트의 서브 도메인을 찾아준다.

서브 도메인 수집에는 Google, Yahoo, Bing, Baidu, Ask 같은 검색 엔진을 사용한다.

이외에도 Netcraft, Virustotal, ThreatCrowd, DNSdumpster 및 ReverseDNS를 사용한다.

 

GitHub - aboul3la/Sublist3r: Fast subdomains enumeration tool for penetration testers

Fast subdomains enumeration tool for penetration testers - GitHub - aboul3la/Sublist3r: Fast subdomains enumeration tool for penetration testers

github.com

 

다운로드

 

git clone https://github.com/aboul3la/Sublist3r.git

 

의존성 (Dependencies)

 

sudo pip install -r requirements.txt

 

옵션

 

짧은 형식 긴 형식 설명
-d --domain 타겟 도메인 이름
-b --bruteforce subbrute 무작위 대입 모듈 활성화
-p --ports 특정 TCP 포트를 지정하여 서브 도메인 검색
-v --verbose 상세 모드 활성화. 실시간으로 세부 정보 출력
-t --threads subbrute 무작위 대입에 사용할 스레드 수
-e --engines 특정 검색 엔진을 지정하여 검색. 쉼표로 구분 ex) -e google, bing
-o --output 결과를 텍스트 파일로 저장
-h --help 도움말 메시지 표시

 

사용 예시

 

python sublist3r.py -d ideone.com

 

Sublist3r

검색엔진을 이용하는 것이기 때문에 점검 서버에 큰 무리가 없다.

모의해킹 시 제법 유용한 툴이다.

 

반응형