• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

SubFinder

qwerty120

Green Team
02.01.2025
15
3
Subfinder - это инструмент для пассивного перечисления субдоменов, использующий большое количество источников данных, уточню в пункте с флагами. Оптимизирован для скорости, модульности и скрытности. Написан на Go

Особенности:
1. Пассивное перечисление (не отправляет запросы к целевым серверам, минимизируя обнаружение)
2. Поддержка JSON, текстовых файлов и stdout для вывода
3. Интеграция с API ключевых сервисов (требуются ключи для большинства источников)

Основные команды
1. Базовое перечисление:
subfinder -d example.com
Перечисляет субдомены для example.com, используя все доступные источники

2. Указание источников:
subfinder -d example.com -s crtsh,shodan
Ограничивает источники только написанными доменами

3. Список доменов:
subfinder -dL domains.txt
Где domains.txt содержит список доменов:
example.com
hackerone.com

4. Вывод в файл:
subfinder -d example.com -o subdomains.txt
Сохраняет субдомены в subdomains.txt

5. JSON-вывод:
subfinder -d example.com -oJ -o results.json
Выводит результаты в JSON для парсинга

6. Фильтрация wildcard:
subfinder -d example.com -nW
Удаляет субдомены, связанные с wildcard-записями

7. Параллелизм:
subfinder -d example.com -t 20
Использует 20 горутин для ускорения

8. Rate-limiting:
subfinder -d example.com -rl 10 -rls 100
Ограничивает 10 запросов в секунду на источник, 100 запросов в секунду глобально

9. Рекурсивное перечисление:
subfinder -d example.com -recursive
Перечисляет субдомены найденных субдоменов

Флаги:
1. -d, --domain:
Указывает целевой домен для перечисления субдоменов
Основной флаг для запуска поиска

2. -dL, --domain-list:
Указывает файл со списком доменов
Для массового анализа нескольких целей

3. -s, -l, --sources, --list:
Указывает конкретные источники
Полный список источников: alienvault, anubis, archiveorg, bevigil, binaryedge, bufferover, builtwith, c99, censys, certspotter, chaos, chinaz, commoncrawl, crtsh, dnsdumpster, dnsrepo, fofa, fullhunt, github, hackertarget, hunter, leakix, netlas, passivetotal, publicwww, rapiddns, securitytrails, shodan, sitedossier, subdomaincenter, threatbook, urlscan, virustotal, waybackarchive, whoisxmlapi, zoomeye
Ограничивает поиск выбранными источниками

4. -all, -a:
Использует все доступные источники
Максимальный охват данных

5. -o, --output:
Указывает файл для сохранения результатов
Для хранения результатов в текстовом формате

6. -oJ, --output-json:
Выводит результаты в формате JSON
Для парсинга в скриптах

7. -nW, --no-wildcard:
Удаляет субдомены, связанные с wildcard-записями
Повышает точность, исключая невалидные субдомены

8. -r, --recursive:
Включает рекурсивное перечисление субдоменов найденных субдоменов
Расширяет охват

9. -t, --threads:
Задаёт количество потоков для параллелизма
По умолчанию: 10
Ускоряет перечисление на больших целях

10. -rl, --rate-limit:
Ограничивает запросы в секунду на источник
Избегает блокировок API

11. -rls, --global-rate-limit:
Ограничивает общее количество запросов в секунду
Глобальный контроль скорости

12. -v, --verbose:
Включает подробный вывод (логи источников, ошибки)
Для отладки

13. -silent:
Выводит только найденные субдомены (без логов)
Для чистого вывода в пайплайнах

14. -config:
Указывает путь к файлу конфигурации (provider-config.yaml)
Кастомизация API-ключей

15. -timeout:
Задаёт таймаут для HTTP-запросов (в секундах)
По умолчанию: 30
Управляет временем ожидания

16. -max-time:
Ограничивает общее время выполнения (в минутах)
Для ограничения длительных задач

17. -exclude-sources:
Исключает указанные источники
Убирает нестабильные или ненужные источники

1751497983912.webp
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab