Turbolist3r:一款带有域名分析与发现功能的子域名枚举工具
2020-02-14 12:14:39 Author: mp.weixin.qq.com(查看原文) 阅读量:84 收藏


Turbolist3r  

Turbolist3r是子域名发现工具sublist3r的一个分支,除了sublist3r原始的资源情报收集功能之外,Turbolist3r还集成了一些针对子域名发现的自动化分析功能。  

Turbolist3r可以针对每一个发现的子域名来查询公共DNS服务器,如果目标子域名存在,那么将会生成已分类好的分析结果,其中包括CNAME和A记录等等。通过对A记录进行分析,我们将有可能发现潜在的渗透测试目标。  

请注意,该工具切勿用于非法用途。

工具下载 

广大用户可使用下列命令将该项目代码克隆至本地:  

git clone 

https://github.com/fleetcaptain/Turbolist3r.git

工具依赖 

Turbolist3r需要使用dnslib、requests和argparse这几个Python模块。其中,subbrute模块用于实现爆破功能。  

dnslib模块  

广大用户可以点击【这里】下载dnslib模块,或使用下列命令直接下载安装:  

pip install dnslib

requests模块  

Ubuntu/Debian安装:  

sudo apt-get install python-requests

Centos/Redhat安装:  

sudo yum install python-requests 

Linux安装:  

sudo pip install requests

argparse模块:  

Ubuntu/Debian安装:  

sudo yum install python-argparse 

使用pip安装:  

sudo pip install argparse

工具使用:

     短参数            

                长参数            

                描述            

                -d                            –domain                            目标域名            
                -b                            –bruteforce                            启用爆破模块            
                -p                            –ports                            针对特定TCP端口扫描子域名            
                -v                            –verbose                            启用verbose模式实时查看分析结果            
                -t                            –threads                            子域名爆破需用的进程            
                -e                            –engines                            指定搜索引擎            
                -o                            –output                            将扫描结果存储至text文件中            
                -h                            –help                            显示工具帮助信息            
                -a                            –analyze                            进行逆向DNS分析并输出结果            
                (none)                            –saverdns                            存储逆向DNS分析结果至特定文件            
                (none)                            –inputfile                            从文件中读取目标域名,并进行分析            
                (none)                            –debug                            调试模式            
                -r                            –resolvers                            IP解析            
                -q                            –quiet                            静默模式            

使用样例  

查看工具的可选参数:  

python turbolist3r.py -h 

针对特定域名进行子域名分析,并存储输出结果:  

python turbolist3r.py -d example.com -a --saverdns analysis_file.txt 

从文件中读取目标域名:  

python turbolist3r.py -d example.com -a --inputfile subdomains.txt 

子域名枚举:  

python turbolist3r.py -d example.com 

子域名枚举,并存储扫描结果:  

python turbolist3r.py -d example.com -o example_hosts.txt 

子域名枚举,实时查看结果:  

python turbolist3r.py -v -d example.com 

子域名枚举,并启用爆破模式:  

python turbolist3r.py -b -d example.com 

使用特定搜索引擎完成子域名枚举:  

python turbolist3r.py -e google,yahoo,virustotal -d example.com 

工具运行截图

【文章来源】:

https://www.freebuf.com/sectool/224894.html

推荐文章++++

*LinkedIn 一款枚举工具

*Sudomy 一款子域枚举工具

*0xsp-Mongoose 一款智能枚举工具包


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650459773&idx=5&sn=4f0a0ae78647621c11c8a9b83621ef76&chksm=83bbab99b4cc228f50d58d8bf5825f97540a291e161bc65579f7a78c056c35f76f7e41e69a18#rd
如有侵权请联系:admin#unsafe.sh