一个针对BugBounty和Pentytes的子域枚举和验证工具。
subrake的Python项目详细描述
主要特点
文件
安装
直接从PYPI安装稳定版本:
$ pip3 install subrake
正在安装最新版本:
^{pr2}$安装后运行:
$ subrake --help
用法
Subrake非常灵活,可以在不同的情况下工作。它可以集中解析来自多个工具的输出文件。它在wordlist暴力破解的同时进行OSINT搜索,在实际的暴力破解之前,它会删除类似的子域和误报。它也支持一个过滤器,当提供时,允许您在最终的CSV结果中使用相同的IP地址来分离子域。让我们看看Subrake的一些用途:
使用搜索引擎的OSINT结果进行简单运行:
$ subrake -d google.com
多线程子耙:
$ subtake -d google.com -t 50
子rake with OSINT results+SecLists子域列表:
$ subrake -d google.com --wordlists SecLists/Discovery/DNS/namelist.txt
具有OSINT结果的子rake+多个seclist子域列表: 注意:名称相似的子域将自动过滤并计为1
$ subrake -d google.com --wordlists SecLists/Discovery/DNS/namelist.txt,SecLists/Discovery/DNS/dns-Jhaddix.txt
不带OSINT的Subrake+多工具组合输出+IP过滤:
$ domain="google.com"
$ subfinder -d $domain -nW -o $domain/1.txt && sublist3r -d $domain -o $domain/2.txt && cat $domain/* >> /tmp/output.txt
$ subrake -d $domain -w tmp/output.txt --filter --skip-search
没有DNS+OSINT的子rake:
$ subrake -d google.com --skip-dns
带端口扫描的子耙: 注意:默认情况下,将为HTTP/HTTPS标题下的每个主机扫描端口80443。因此,无需在此处指定它们
$ subrake -d google.com --ports 8080,8443,8000,23,445
手动
Args Description Default
-h, --help Show this manual NONE
-d, --domain Target domain. Possible
example: [example.com] NONE
-w, --wordlists Wordlists containing subdomains
to test. Multiple wordlists can
be specified. NONE
-t, --threads Number of threads to spawn 25
-o, --output Store final subdomains in a specified file NONE
-c, --csv Store output results in CSV format NONE
-p, --ports Comma-seperated list of ports to scan. NONE
-s, --skip-search Search for subdomains Online from various
sites. FALSE
--filter Filter subdomains with same IP in CSV output FALSE
Helpful with larger scopes.
--skip-dns Skip initial DNS enumeration phase FALSE
--exclude-ips Exclude specified IPs from the final results
Helpful in removing False Positives NONE
贡献
您可以通过多种方式为项目做出贡献:
还有什么问题吗?你可以在Twitter上给我打电话,然后发电子邮件: 推特:@hash3liZer
- 项目
标签: