为什么需要进行子域名收集? 众所周知,一般情况下主站的安全性可能相对较高,而一些不常用的子站或者上线不久的站点,可能安全方面的考虑还没有很周全,可能成为目标系统的脆弱点,通常情况下,同一组织采用相同应用搭建多个服务的可能性很大,以及补丁的情况也可能大致相同,因此,存在相同漏洞的概率非常大。
子域名收集通常分为两种方式,分别为被动收集和主动收集。 被动收集是指,在不与目标系统进行交互的情况下,通过第三方进行收集。这种方式有着明显的优势,因为不需要和目标系统进行交互,所以不会对目标系统造成任何影响,更不会触发任何安全产品的告警。 主动收集是指,通过与目标系统进行交互,对子域名进行收集。因为需要和目标系统进行交互,很可能出现高频访问等情况,有触犯安全产品告警的风险。
HaxUnit将多个主动和被动子域枚举工具以及端口扫描工具与漏洞发现工具相结合。对于每个子域枚举工具,系统将提示您将新发现的子域添加到列表中。如果您看到不相关的子域,您可以拒绝,并且系统会再次要求您仅提供与输入域相同的子域。
食用方法:
必备条件 python3 (>=3.8) go (>=1.17) unzip (在我go get很快实施安装工具之前一直使用) docker
cd haxunit python3 -m pip install -r requirements.txt chmod +x install.sh ./install.sh
环境: Liunx(Kali2023)
启动: python3 main.py -d bbs.sangfor.com.cn-------结果保存在scans/example.com/timestamp/
可选参数: -h, --help 显示这个帮助信息并退出 -d DOMAIN, --domain DOMAIN 要侦察的网站域名 例如:example.com -m MODE, --mode MODE 你可以设置扫描“quick”或“extensive” -v VERBOSE, --verbose VERBOSE 输出详细信息 -b BIN, --bin BIN 设置要使用的python bin -is ISERVER, --iserver ISERVER 自托管实例的交互式服务器url -it ITOKEN, --itoken ITOKEN 自托管交互服务器的身份验证令牌 -acu ACUNETIX, --acunetix ACUNETIX -y YES, --yes YES yes to all -u UPDATE, --update UPDATE 更新所有工具 -i, --install 安装所有工具 -r RESOLVERS, --resolvers RESOLVERS dnsx - 要使用的解析器列表(文件或逗号分隔) --wpscan-api-token WPSCAN_API_TOKEN 显示漏洞数据的WPScan API令牌
其他功能:
sonar_search 子域发现 使用 omnisint (FDNS) 搜索具有相同名称的其他 TLD dnsx_subdomains 子域发现 使用 dnsx 查找子域和暴力破解子域 subfinder 子域发现 使用 subfinder 查找子域 gau_unfurl 子域发现 收集子域列表中的所有 URL 并使用 unfurl 解析域 ripgen 子域发现 生成和测试子域排列 dnsx_ips 获取 IP 地址 使用 dnsx 获取 A 记录 sonar_reverse_dns 子域发现 使用来自 omnisint (FDNS) 的反向 dns 搜索查找子域 nrich 端口扫描+子域发现 对 naabu 进行主动端口扫描的更快替代方案 naabu 端口扫描+子域发现 使用公共端口列表在子域列表上运行 naabu 以发现 HTTP 服务 httpx 子域列表验证 检查所有找到的子域是否处于活动状态 wpscan 漏洞发现 WordPress 安全扫描器 acunetix 漏洞发现 自动为站点创建组并开始扫描子域以查找漏洞 nuclei 漏洞发现 使用所有找到的活动子域来搜索漏洞 |