简介
大量的被动源可用,fofa,shodan,hunter 等等 多种支持的输出格式(JSON、文件、标准输出) STDIN/OUT支持可轻松集成到工作流程中 Subfinder 也可以用作 go 库进行使用
安装
go install -v [github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest](http://github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest)go安装brew install subfindermac 安装docker pull projectdiscovery/subfinder:latestdocker安装https://github.com/projectdiscovery/subfinder/releases二进制文件下载,对于各种系统,包括windows.
配置
BeVigil, BinaryEdge, BufferOver, C99, Censys, CertSpotter, Chaos,Chinaz, DNSDB, Fofa, FullHunt, GitHub, Intelx,PassiveTotal, quake, Robtex, SecurityTrails, Shodan, ThreatBook,VirusTotal, WhoisXML API, ZoomEye, ZoomEye API,dnsrepo, Hunter, Facebook, BuiltWith
subfinder -ls 命令可以列出所有可配置的源
首次运行工具会自动生成,配置文件示例:
binaryedge:
- 0bf8919b-aab9-42e4-9574-d3b639324597
- ac244e2f-b635-4581-878a-33f4e79a2c13
censys:
- ac244e2f-b635-4581-878a-33f4e79a2c13:dd510d6e-1b6e-4655-83f6-f347b363def9
certspotter: []
passivetotal:
- [email protected]:sample_password
redhuntlabs:
- ENDPOINT:API_TOKEN
- https://reconapi.redhuntlabs.com/community/v1/domains/subdomains:joEPzJJp2AuOCw7teAj63HYrPGnsxuPQ
securitytrails: []
shodan:
- AAAAClP1bJJSRMEYJazgwhJKrggRwKA
github:
- ghp_lkyJGU3jv1xmwk4SDXavrLDJ4dl2pSJMzj4X
- ghp_gkUuhkIYdQPj13ifH4KA3cXRn8JD2lqir2d4
zoomeyeapi:
- 4f73021d-ff95-4f53-937f-83d6db719eec
quake:
- 0cb9030c-0a40-48a3-b8c4-fca28e466ba3
facebook:
- APP_ID:APP_SECRET
intelx:
- HOST:API_KEY
- 2.intelx.io:s4324-b98b-41b2-220e8-3320f6a1284d
使用
参数详解
目标指定
-d, -domain string[]指定需要查找子域的域名-dL, -list string file指定包含域名列表的文件
查找源控制
-s, -sources string[]指定查找源,例如(-s crtsh,github)-recursive只使用可以递归处理子域的源(例如subdomain.domain.tld vs domain.tld)-ls显示所有可用源,部分需配置-all使用所有源进行枚举(慢)-es, -exclude-sources string[]指定排除源
过滤匹配
-m, -match string[]需要匹配的子域或子域列表文件-f, -filter string[]需要过滤的子域名或者子域名列表文件
速率控制
-rl, -rate-limit int每秒发送HTTP请求的最大数量-rls value maximum number每秒最大 http 请求数量 格式(-rls "hackertarget=10/s,shodan=15/s")-t int用于解析的并发例程数(仅限-active)(默认为10)-timeout int超时前等待的秒数(默认为30秒)-max-time int等待枚举结果的分钟数(默认为10分钟)
输出控制
-o, -output string输出文件-oJ, -json以JSONL (行)格式输出-oD, -output-dir string输出目录(仅限-dL)-cs, -collect-sources包括输出中的所有源(仅限-json)-oI, -ip在输出中包含主机IP(仅-active)
配置
-config string程序配置文件 (默认"$ config /subfinder/config.yaml")-pc, -provider-config string源配置文件,(默认"$ config /subfinder/provider-config.yaml")-r string[]用逗号分隔的dns解析器列表 ,如 8.8.8.8-rL, -rlist string包含要使用的解析器列表的列表文件-nW, -active只显示活动子域-proxy string使用 http 代理
其他
-update将 subfinder 更新到最新版本-duc, -disable-update-check禁用自动子查找器更新检查-silent只在输出中显示子域-version显示版本-v显示详细输出-nc, -no-color禁用输出颜色-ls, -list-sources列出所有可用的源
测试
subfinder -d [hackerone.com](http://hackerone.com)指定域名查找目标子域名echo hackerone.com | subfinder -silent | httpx -silent组合其他工具使用以 go 库的方式调用使用,https://github.com/projectdiscovery/subfinder/blob/dev/v2/examples/main.go
总结
Referenses
https://docs.projectdiscovery.io/tools/subfinder/overview https://blog.projectdiscovery.io/do-you-really-know-subfinder-an-in-depth-guide-to-all-features-of-subfinder-beginner-to-advanced/
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...