taibeihacker
Moderator
子域的接管是一个常见的漏洞,它使攻击者可以控制目标域的子域,并重定向将组织的域名用于执行恶意活动的网站,例如网络钓鱼活动,窃取用户cookie等。当攻击者获得对目标域的子域的控制时,会发生攻击者。通常,当子域在DNS中具有CNAME时,这会发生这种情况,但是没有主机为其提供内容。 Subunter列出了给定的子域的title='subdomains'subdomains,并扫描它们以检查此漏洞。
Features:
自动更新使用GO内置的随机用户代理使用来自众所周知的来源(CAN-I-TAKE-OVER-XYZ)的指纹数据Installation:
:010Option 1:
从版本下载Option 2:
从源:构建$ git克隆https://github.com/nemesis0u/subhunter.git
$ GO Build subhunter.go
Usage:
Options:
使用SubHunter:-l字符串
文件包括扫描主机列表
-o字符串
文件以保存结果
-t int
扫描的线程数(默认为50)
-TimeOut int
超时为秒(默认20)
Demo (Added fake fingerprint for POC):
./subhunter -l subdomains.txt -o test.txt____ _ _
/___ | | __ | | __ _ _ _ __ | | __ _ ___ | | _ ___ ___ __ __
\ ___ \ | | | | | '_ \ | '_ \ | | | | | '_ \ | __ |/_ \ | '__ |
___)| | | | _ | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | _ | __/| |
| ____/\ __,_ | | _.__/| _ | | _ | \ __,_ | | _ | | _ | | _ | \ __ | \ ___ | \ ___ | | _ |
快速的子域收购工具
由克星创建
用于电流扫描的88个指纹
------------------------------------------------------------------------------------------------------------------------
[+]在www.ubereats.com:上找不到任何东西
[+]在testauth.ubereats.com:上什么都没易受伤害
[+] Apple-Maps-App-clip.ubereats.com:在不脆弱的
[+]在about.ubereats.com:上找不到任何不脆弱的
[+]在beta.ubereats.com:上什么都不脆弱
[+]在ewp.ubereats.com:上什么都没脆弱
[+] nothi ng在edgetest.ubereats.com:上发现不脆弱
[+] guest.ubereaats.com:在不脆弱的
[+] google cloud:可能在testauth.ubereaats.com:易受伤害
[+]在info.ubereats.com:上找不到任何东西
[+]在Learn.ubereats.com:上什么都不易受伤害
[+]在erschants.ubereats.com:上找不到任何易受伤害的
[+]在guest-beta.ubereats.com:上什么都不脆弱
[+]在商人help.ubereats.com:上什么都没有发现
[+]在merchants-beta.ubereats.com:上找不到任何东西
[+]在Merchants Staging.ubereats.com:上找不到任何脆弱
[+]在messages.ubereats.com:上找不到任何易受伤害的
[+]在order.ubereats.com:上找不到任何不脆弱的
[+]在restaurants.ubereats.com:上什么都不易受伤害
[+]在付款中找不到任何东西
[+]在static.ubereats.com:上找不到任何不脆弱的
子猎人退出.
结果写在test.txt上