从https站点提取子域
gsan的Python项目详细描述
gsan(获取主题替代名称)
gsan(getss ubjectalternativenames)是一个可以从https网站中直接提取Subject Alternative Names的工具,该网站可以为您提供dns名称(子域)或虚拟服务器。
此工具从https站点提取子域名,并返回其结果的列表或json输出。它是not一个子域暴力工具,您可以actually find those subdomains manually,这个工具是关于该进程的自动化,它还提供以下功能:
- 输入单个host或nmap xml文件以扫描并返回子域。
- list或json输出,如果要将数据导出到其他工具中,则非常有用。
- 您可以选择筛选出与您正在分析的域名不匹配的域名。
- 与crt.sh集成以便可以从同一实体的证书中提取更多子域。
- 还可以使用自签名的证书。
- 将域名作为list或string复制到剪贴板,如果不想处理文件,这对于不接受文件输入的工具也很有用。
你可以从我在getroot.info(西班牙语)的文章中阅读更多关于这个工具如何工作的信息。
用法:
██████╗ ███████╗ █████╗ ███╗ ██╗
██╔════╝ ██╔════╝ ██╔══██╗ ████╗ ██║
██║ ███╗ ███████╗ ███████║ ██╔██╗ ██║
██║ ██║ ╚════██║ ██╔══██║ ██║╚██╗██║
╚██████╔╝██╗███████║██╗██║ ██║██╗██║ ╚████║
╚═════╝ ╚═╝╚══════╝╚═╝╚═╝ ╚═╝╚═╝╚═╝ ╚═══╝
Get - Subjective - Alternative - Names
usage: gsan [-h] [-p PORT] [-s [timeout]] [-m] [-q] [-o OUTPUT]
[-f {json,text}] [-c {l,s}] [-d] [-V]
hostname
positional arguments:
hostname Host or Nmap XML to analyze.
optional arguments:
-h, --help show this help message and exit
-p PORT, --port PORT Destiny port (default 443)
-s [timeout], --search-crt [timeout] Retrieve subdomains found in crt.sh
-m, --match-domain Matching domain names only
-q, --quiet Supress output.
-o OUTPUT, --output OUTPUT Set output filename
-f {json,text}, --format {json,text} Set output format
-c {l,s}, --clipboard {l,s} Copy the output to the clipboard as a
List or a Single string
-d, --debug Set debug enable
-V, --version Print version information.
示例
在这种情况下,这个工具给你子域,你可能没有找到子域暴力工具。
演示
disclaimer:工具已从getaltname重命名为gsan。
安装
$ pip install --user gsan
待办事项
- [X]文件输出
- [X]输出到剪贴板
- [X]清除子域通配符
- [X]删除重复项
- [X]主域和TLD的过滤系统。
- [X]添加颜色(SO L33T./S)
- [X]从crt.sh获取其他子域
- [X]读取nmap xml并对其进行分析
- [X]JSON输出
- [X]单元测试
- [X]覆盖率报告
贡献者
- Djerfy-json输出。
贡献指南
欢迎投稿,请记住:
- fork回购协议。
- 对develop分支进行更改。
- 发出pull请求。
支持此项目
如果你喜欢这个项目,并且愿意支持我,你可以给我买杯咖啡,你也将成为一个凡人,谢谢