A propos
Sublist3r est un outil Python conçu pour énumérer des sous-domaines de sites Web utilisant OSINT. Il aide les testeurs d'intrusion et les chasseurs de bogues à collecter et rassembler des sous-domaines pour le domaine qu’ils ciblent. Sublist3r énumère les sous-domaines à l'aide de nombreux moteurs de recherche tels que Google, Yahoo, Bing, Baidu et Ask. Sublist3r énumère également les sous-domaines utilisant Netcraft, Virustotal, ThreatCrowd, DNSdumpster et ReverseDNS.
Subbrute a été intégré à Sublist3r pour augmenter la possibilité de trouver plus de sous-domaines en utilisant le bruteforce avec une liste de mots améliorée. Le crédit va à TheRook qui est l'auteur de subbrute.
Copie d'écran
Installation
git clone https://github.com/aboul3la/Sublist3r.git
Version de Python recommandée
Sublist3r fonctionne actuellement avec Python 2 et Python 3.
La version recommandée de Python 2 est 2.7.x
La version recommandée de Python 3 est 3.4.x
Dépendences:
Sublist3r depend des modules python suivants : requests, dnspython, et argparse.
Ces dépendances peuvent être installées à l'aide du fichier "requirements" :
Installation sous Windows :
c:python27python.exe -m pip install -r requirements.txt
Installation sous Linux :
sudo pip install -r requirements.txt
Alternativement, chaque module peut être installé indépendamment comme indiqué ci-dessous.
Module Requests (
https://requests.readthedocs.io/en/master/)
Installation sous Windows :
c:python27python.exe -m pip install requests
Installation sous Ubuntu/Debian :
sudo apt-get install python-requests
Installation sous Centos/Redhat :
sudo yum install python-requests
Installation en utilisant pip sous Linux :
sudo pip install requests
Module dnspython (
http://www.dnspython.org/)
Installation sous Windows :
c:python27python.exe -m pip install dnspython
Installation sous Ubuntu/Debian :
sudo apt-get install python-dnspython
Installation en utilisant pip :
sudo pip install dnspython
Module argparse
Installation sous Ubuntu/Debian :
sudo apt-get install python-argparse
Installation sous Centos/Redhat :
sudo yum install python-argparse
Installation en utilisant pip :
sudo pip install argparse
Pour avoir de la couleur sous Windows, intaller les librairies suivantes :
c:\python27\python.exe -m pip install win_unicode_console colorama
Utilisation
| Forme abrégée |
Forme longue |
Description |
| -d |
--domain |
Nom de domaine pour rechercher les sous-domaines |
| -b |
--bruteforce |
Activer le module subbrute bruteforce |
| -p |
--ports |
Analyser les sous-domaines trouvés par rapport à des ports TCP spécifiques |
| -v |
--verbose |
Activer le mode verbeux et afficher les résultats en temps réel |
| -t |
--threads |
Nombre de threads à utiliser pour la bruteforce subbrute |
| -e |
--engines |
Spécifier une liste de moteurs de recherche, séparés par des virgules |
| -o |
--output |
Enregistrer les résultats dans un fichier texte |
| -h |
--help |
Affiche le message d'aide et quitte |
Exemples
Pour lister toutes les options de base, utilisez -h :
python sublist3r.py -h
Pour énumérer les sous-domaines d'un domaine spécifique :
python sublist3r.py -d example.com
Énumérer les sous-domaines d'un domaine spécifique et afficher uniquement les sous-domaines ayant des ports ouverts 80 et 443 :
python sublist3r.py -d example.com -p 80,443
Énumérer les sous-domaines d'un domaine spécifique et afficher les résultats en temps réel :
python sublist3r.py -v -d example.com
Énumérer les sous-domaines et activer le module bruteforce :
python sublist3r.py -b -d example.com
Énumérer les sous-domaines et utiliser des moteurs spécifiques tels que les moteurs Google, Yahoo et Virustotal
python sublist3r.py -e google,yahoo,virustotal -d example.com
Utiliser Sublist3r comme module dans vos scripts Python
Exemple
import sublist3r
subdomains = sublist3r.main(domain, no_threads, savefile, ports, silent, verbose, enable_bruteforce, engines)
La fonction principale renverra un ensemble de sous-domaines uniques trouvés par Sublist3r
Utilisation de la fonction :
domain: Le domaine dont vous souhaitez connaitre les sous-domaines
savefile: enregistrer le résultat dans un fichier texte.
ports: spécifiez une liste des ports TCP à scanner, séparés par des virgules.
silent: faire fonctionner sublist3r en mode silencieux pendant l'exécution (utile lorsque vous n'avez pas besoin de beaucoup d'information).
verbose: afficher les sous-domaines trouvés en temps réel.
enable_bruteforce: activer le module bruteforce.
engines: (Facultatif) pour choisir des moteurs de recherche spécifiques.
Exemple pour lister les sous-domaines de Yahoo.com:
import sublist3r
subdomains = sublist3r.main('yahoo.com', 40, 'yahoo_subdomains.txt', ports= None, silent=False, verbose= False, enable_bruteforce= False, engines=None)
Licence
Sublist3r est sous licence GNU GPL. jetez un oeil au fichier LICENSE pour plus d'informations.
Crédits
TheRook - Le module bruteforce était basé sur son script Subbrute.
Bitquark - La liste de mots de Subbrute était basée sur da recherch à propos de dnspop.
Merci
Merci à Ibrahim_Mosaad pour ses contributions remarquables qui ont contribué à améliorer l'outil.
Version
La version actuelle est 1.0
Avertissement
L'utilisation de ce programme ne peut se faire que dans le
cadre légal d'un
audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.
Téléchargement
Tags
IDENTIFICATION
DNS
OSINT
Inscription à notre lettre d'information
Inscrivez-vous à notre
lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.