子域名枚举/扫描/爆破工具,具有自动分析功能:Turbolist3r

Turbolist3r子域名扫描工具

Turbolist3r是sublist3r工具的分支。除了sublist3r的原始OSINT功能之外,turbolist3r还会自动进行结果分析,并着重于子域接管。

Turbolist3r向公共DNS服务器查询每个发现的子域。如果存在子域,则归为CNAME或A记录。通过检查A记录,可以发现给定域的潜在渗透测试目标。同样,寻找子域接管的过程也很简单。查看发现的CNAME记录,并调查指向适用云服务的任何内容。

请不要用于非法目的。

Turbolist3r截图

子域名枚举/扫描/爆破工具,具有自动分析功能:Turbolist3r
子域名枚举/扫描/爆破工具,具有自动分析功能:Turbolist3r

Turbolist3r使用

介绍
-d--domain用于枚举以下子域的域名
-b--bruteforce启用subbrute bruteforce模块
-p--ports针对特定的TCP端口扫描找到的子域
-v--verbose启用详细模式并实时显示结果
-t--threads用于细分爆破的线程数
-e--engines指定以逗号分隔的搜索引擎列表
-o--output将发现的域名保存到指定的文本文件
-h--help显示帮助信息并退出
-a--analyze显示帮助信息并退出
(none)--saverdns将反向DNS分析保存到指定文件
(none)--inputfile从指定文件中读取域,并将其用于分析
(none)--debug在分析模块(-a)期间打印调试信息。打印大部分原始DNS数据,熟悉DIG Linux DNS实用程序,其输出有助于解释调试输出
-r--resolvers带有DNS服务器的文件以填充为解析器。文件每行只能有一个服务器IP地址,并且仅接受IP地址
-q--quiet仅打印找到的域和/或CNAME映射。注意错误也可能被打印

示例

  • 列出所有基本选项和开关,使用-h:

python turbolist3r.py -h

  • 要枚举特定域的子域,执行高级分析,然后将分析保存到文件中:

python turbolist3r.py -d example.com -a --saverdns analysis_file.txt

  • 从文件中读取子域并对其进行高级分析:

python turbolist3r.py -d example.com -a --inputfile subdomains.txt

  • 使用-r从文件填充DNS解析器(与-a分析模块一起使用的解析器):

python turbolist3r.py -d example.com -a --inputfile subdomains.txt -r dns_servers.txt

  • 枚举特定域的子域:

python turbolist3r.py -d example.com

  • 枚举特定域的子域并将发现的子域保存到文件中:

python turbolist3r.py -d example.com -o example_hosts.txt

  • 枚举特定域的子域并实时显示结果:

python turbolist3r.py -v -d example.com

  • 枚举子域并启用bruteforce模块:

python turbolist3r.py -b -d example.com

  • 枚举子域并使用特定引擎,例如Google,Yahoo和Virustotal引擎

python turbolist3r.py -e google,yahoo,virustotal -d example.com

Turbolist3r安装

Turbolist3r取决于 dnslibrequests, 和 argparse python 模块. subbrute 模块是bruteforce功能所必需的,但是只要您不调用bruteforce,Turbolist3r就应该在没有它的情况下运行。

$ git clone https://github.com/fleetcaptain/Turbolist3r
$ pip install dnslib
$ sudo pip install requests
$ sudo pip install argparse

更多帮助看这里