Sudomy Ανάλυση subdomain

Το Sudomy είναι ένα εργαλείο για τη συλλογή υποτομέων (subdomains) και την ανάλυση domain με αυτοματοποιημένη . Αυτό το εργαλείο μπορεί επίσης να χρησιμοποιηθεί και για δραστηριότητες OSINT.

Χαρακτηριστικά

Method

Το Sudomy εργαλεία Gobuster λόγω της υψηλής ταχύτητάς του στην εκτέλεση επίθεσης DNS Subdomain Bruteforce (υποστήριξη μπαλαντέρ). Η λίστα λέξεων που χρησιμοποιείται προέρχεται από συνδυασμένες λίστες SecList (Discover/DNS) που περιέχει περίπου 3 εκατομμύρια καταχωρήσεις

Passive Method

Αναζητεί πληροφορίες μέσα από  κορυφαίες εφαρμογές τρίτων, για να σας εμφανίζει τα καλύτερα αποτελέσματα. Οι σελίδες που αντλεί πληροφορίες είναι οι παρακάτω:

https://dnsdumpster.com
https://web.archive.org
https://shodan.io
https://virustotal.com
https://crt.sh
https://www.binaryedge.io
https://securitytrails.com
https://sslmate.com/certspotter
https://censys.io
https://threatminer.org
http://dns.bufferover.run
https://hackertarget.com
https://www.entrust.com/ct-search/
https://www.threatcrowd.org
https://riddler.io
https://findsubdomains.com
https://rapiddns.io/
https://otx.alienvault.com/
https://index.commoncrawl.org/
https://urlscan.io/

Recon Worfklow

Detail information

——————————————————————————————————













——————————————————————————————————
– Passive_Collect_URL_Full.txt — Full All Url Crawl (WebArchive, CommonCrawl, UrlScanIO)
——————————————————————————————————


Οδηγοί χρήσης

Εγκατάσταση

$ pip install -r requirements.txt
git clone –recursive https://github.com/screetsec/Sudomy.git

Χρήση

Sud⍥my – Fast Subdmain Enumeration and Analyzer
http://github.com/screetsec/sudomy

Usage: sud⍥my.sh [-h [–help]] [-s[–source]][-d[–domain=]]

Example: sud⍥my.sh -d example.com
sud⍥my.sh -s Shodan,VirusTotal -d example.com
sud⍥my.sh -pS -rS -sC -nT -sS -d example.com

Optional Arguments:
-a, –all Running all Enumeration, no nmap & gobuster
-b, –bruteforce Bruteforce Subdomain Using Gobuster (Wordlist: ALL Top SecList DNS)
-d, –domain domain of the website to scan
-h, –help show this help message
-o, –outfile specify an output file when completed
-s, –source Use source for Enumerate Subdomain
-aI, –apps-identifier Identify technologies on website (ex: -aI webanalyze)
-dP, –db-port Collecting port from 3rd Party default=shodan
-eP, –extract-params Collecting URL Parameter from Engine
-tO, –takeover Subdomain TakeOver Vulnerabilty Scanner
-wS, –websocket WebSocket Connection Check
-cF, –cloudfare Check an IP is Owned by Cloudflare
-pS, –ping-sweep Check live using methode Ping Sweep
-rS, –resolver Convert domain lists to resolved IP lists without duplicates
-sC, –-code Get status codes, response from domain list
-nT, –nmap-top Port scanning with top-ports using nmap from domain list
-sS, – Screenshots a list of website (default: gowitness)
-nP, –no-passive Do not perform passive subdomain enumeration
-gW, –gwordlist Generate wordlist based on collecting url resources (Passive)
–httpx Perform httpx multiple probers using retryablehttp
–dnsprobe Perform multiple dns queries (dnsprobe)
–no-probe Do not perform httprobe
–html Make report output into HTML

Στιγμιότυπα εφαρμογής

Βίντεο οδηγός

https://www.youtube.com/watch?v=vifjAlIfvx4

 

Μπορείτε να κατεβάσετε την εφαρμογή από εδώ.

iGuRu.gr The Best Technology Site in Greecefgns

κάθε δημοσίευση, άμεσα στο inbox σας

Προστεθείτε στους 2.100 εγγεγραμμένους.

Written by Anastasis Vasileiadis

Οι μεταφράσεις είναι σαν τις γυναίκες. Όταν είναι ωραίες δεν είναι πιστές και όταν είναι πιστές δεν είναι ωραίες.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).