我们这里介绍一款工具:SubDomainizer是一款用于查找隐藏在页面的内联和引用Javascript文件中子域的工具。除此之外,它还可以为我们从这些JS文件中检索到S3bucket,云端URL等等。这些对你的渗透测试可能有非常大的帮助,例如具有可读写权限的S3 bucket或是子域接管等。
云存储服务支持
SubDomainizer可以为我们找到以下云存储服务的URL:
1. Amazon AWS services (cloudfront and S3 buckets)
2. Digitalocean spaces
3. Microsoft Azure
4. Google Cloud Services
5. Dreamhost
6. RackCDN
使用截图:
安装
从git克隆SubDomainzer:
git clone https://github.com/nsonaniya2010/SubDomainizer.git
更改目录:
cd SubDomainizer
安装依赖项:
sudo apt-get update sudo apt-get install python3-termcolor python3-bs4 python3-requests python3-htmlmin python3-tldextract
使用
简易格式 完整格式 描述
-u –url 你想要查找(子)域的URL。
-l –listfile 需要被扫描的包含URL列表的文件。
-o –output 输出文件名即保存输出结果的文件。
-c –cookie 需要随请求发送的Cookie。
-h –help 显示帮助信息并退出。
-cop –cloudop 需要存储云服务结果的文件名。
-d –domain 提供TLD(例如,www.example.com,你必须提供example.com)以查找给定TLD的子域。
使用示例
显示帮助信息:
python3 SubDomainizer.py -h
查找给定单个URL的子域,S3 bucket和云端URL:
python3 SubDomainizer.py -u http://www.example.com
从给定的URL列表(给定文件)中查找子域:
python3 SubDomainizer.py -l list.txt
将结果保存在(output.txt)文件中:
python3 SubDomainizer.py -u https://www.example.com -o output.txt
随请求发送cookies:
python3 SubDomainizer.py -u https://www.example.com -c "test=1; test=2"
结果差异(在facebook.com上使用cookies和不使用cookies):
不使用cookies:
使用cookies
网友评论