探索网络安全新技术
攀登黑客技术最高峰

SubAps:子域名爆破嗅探工具 全网爬虫获取子域

工具介绍

新一代子域嗅探工具,通过非常规手段,进行主动扫描和被动扫描,可全网爬虫获取子域,并使用数据库作为字典进行计次,提高准确率和效率。

主动扫描指的是:通过从数据库读取Topxx(指定)数量的字域名前缀进行拼接,然后进行域名A记录的识别,对成功识别的进行站点访问,如果可以访问则提交至被动扫描进行爬虫嗅探并且将子域前缀入库,如果数据库存在则Conut次数+1。

被动扫描指的是:对可访问的站点进行访问获取页面源码,通过页面源码提取Url/域名进行关键词模糊匹配(关键词是自动提取的),如果模糊匹配到关键词则进行访问获取页面源代码并且将子域前缀入库,如果数据库存在则Conut次数+1,重复操作,一直到无法提取到新的域名为止(关键词模糊匹配不到)。

工具优点

我认为最大的亮点就是准确率提高了很多,因为数据库的表存在一个Conut的列,作用是记录这个字域名出现的次数,所以每次进行主动扫描的时候会根据Conut这个列进行降序排列,这样可以优先探测出现次数较多的子域前缀,这个方式可以让数据库字典越来越大而且还避免了效率低的问题.

缺点及未来更新的点

目前我认为较大的缺点就是流量的问题,流量大可能造成被Ban,所以需要对接一下代理池。
其次就是判断站点是否可以访问的条件,目前只是根据响应码来进行判断的,后续可能会加入一些其他的判断条件,比如响应内容,响应头等。

程序主要是作为拓展攻击面使用的,那么单纯的子域名获取肯定是远远不够的,所以后续会对已探测到的字域名进行端口扫描+CDN识别+指纹探测

目前程序获取子域名的渠道较为单一,后续会考虑加入一些API接口进行获取资产,国内外的网络测绘平台都会考虑。

工具预览

SubAps:子域名爆破嗅探工具 全网爬虫获取子域-威武网安

使用方法

sql文件导入到自己的数据库,然后在config.yaml配置数据库信息即可,数据库名和表名不要修改哈。

Mysql数据库版本:8.0.19

工具下载

SubAps v2.0

打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《SubAps:子域名爆破嗅探工具 全网爬虫获取子域》
文章链接:https://www.wevul.com/1608.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

文章推荐

如果文章对您有帮助 请不要吝啬 打赏一下小站

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册