CTFR是一款功能强大的子域名枚举与爆破工具,在该工具的帮助下,广大研究人员可以轻松在几秒钟时间里获取一个HTTPS网站的所有子域名。值得一提的是,CTFR即没有使用到字典攻击技术,也没有使用暴力破解工具,该工具使用的是证书透明度日志来实现其功能。
谷歌的证书透明度项目修复了SSL证书系统中的几个结构缺陷,SSL证书系统是所有HTTPS连接的主要加密系统。这些缺陷削弱了加密互联网连接的可靠性和有效性,并可能危及关键的TLS/SSL机制,包括域验证、端到端加密和证书颁发机构建立的信任链。如果不加以控制,这些缺陷可能会引发广泛的安全攻击,如网站欺骗、服务器冒充和中间人攻击等。
Python 3+
pip3
由于该工具基于Python 3+环境,因此我们首选需要在本地设备上安装并配置好Python 3+环境。接下来,运行下列命令安装pip3工具:
sudo apt-get install python3-pip
然后使用下列命令将该项目源码克隆至本地:
git clone https://github.com/UnaPibaGeek/ctfr.git
切换到项目目录中,使用pip3命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:
cd ctfr
pip3 install -r requirements.txt
python3 ctfr.py --help
docker pull unapibageek/ctfr
docker container run --rm unapibageek/ctfr -d starbucks.com
(向右滑动,查看更多)
-d --domain [目标域名] (必须)
-o --output [输出文件] (可选)
python3 ctfr.py -d starbucks.com
python3 ctfr.py -d facebook.com -o /home/shei/subdomains_fb.txt
(向右滑动,查看更多)
本项目的开发与发布遵循GPL-3.0开源许可证协议。
CTFR:
https://github.com/UnaPibaGeek/ctfr
http://www.certificate-transparency.org/
https://crt.sh/
https://hub.docker.com/r/unapibageek/ctfr