#漏洞挖掘 93 个 #赏金猎人 41 个 #bug bounty 230 个 #信息搜集 10 个
ZhouSa.com-宙飒天下网 分享一个信息搜集的思路
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
正文
#!/usr/bin/env bash
domain=$1
mkdir -p /path/to/$domain
python crt.py -d $1 | tee -a /path/to/$domain/$1_subdomain.txt
assetfinder --subs-only $1 | tee -a /path/to/$domain/$1_subdomain.txt
findomain -t $1 | tee -a /path/to/$domain/$1_subdomain.txt
subfinder -d $1 | tee -a /path/to/$domain/$1_subdomain.txt
python /path/to/tools/sublist3r.py -d $1 -o /path/to/$domain/$1_sublist3r.txt
cat /path/to/$domain/$1_subdomain.txt /path/to/$domain/$1_sublist3r.txt | sort -u > /path/to/$domain/$1_all_subdomain.txt
cat /path/to/$domain/$1_all_subdomain.txt | httprobe | tee -a /path/to/$domain/$1_host_subs.txt
上面代码主要是子域名暴力破解的一个思路,其实也很简单,主要是利用各种工具联合起来做了一个子域名枚举的工作,再利用httprobe得到存活的结果
后面的话可以做很多事情,具体做什么,可以参考公众号前面相关的文章,这里不多说了,哈哈
参考
https://github.com/YashGoti/crtsh
https://github.com/tomnomnom/assetfinder
https://github.com/projectdiscovery/subfinder
https://github.com/Findomain/Findomain
https://github.com/aboul3la/Sublist3r
还没有评论,来说两句吧...