Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

Sublist3r, outil d'énumération rapide des sous-domaines pour les testeurs de pénétration


A propos

Sublist3r est un outil Python conçu pour énumérer des sous-domaines de sites Web utilisant OSINT. Il aide les testeurs d'intrusion et les chasseurs de bogues à collecter et rassembler des sous-domaines pour le domaine qu’ils ciblent. Sublist3r énumère les sous-domaines à l'aide de nombreux moteurs de recherche tels que Google, Yahoo, Bing, Baidu et Ask. Sublist3r énumère également les sous-domaines utilisant Netcraft, Virustotal, ThreatCrowd, DNSdumpster et ReverseDNS.
Subbrute a été intégré à Sublist3r pour augmenter la possibilité de trouver plus de sous-domaines en utilisant le bruteforce avec une liste de mots améliorée. Le crédit va à TheRook qui est l'auteur de subbrute.

Copie d'écran


Installation

git clone https://github.com/aboul3la/Sublist3r.git

Version de Python recommandée

Sublist3r fonctionne actuellement avec Python 2 et Python 3.

La version recommandée de Python 2 est 2.7.x
La version recommandée de Python 3 est 3.4.x

Dépendences:

Sublist3r depend des modules python suivants : requests, dnspython, et argparse.
Ces dépendances peuvent être installées à l'aide du fichier "requirements" :

Installation sous Windows :

c:python27python.exe -m pip install -r requirements.txt


Installation sous Linux :

sudo pip install -r requirements.txt

Alternativement, chaque module peut être installé indépendamment comme indiqué ci-dessous.
Module Requests (http://docs.python-requests.org/en/latest/)

Installation sous Windows :

c:python27python.exe -m pip install requests


Installation sous Ubuntu/Debian :

sudo apt-get install python-requests


Installation sous Centos/Redhat :

sudo yum install python-requests


Installation en utilisant pip sous Linux :

sudo pip install requests

Module dnspython (http://www.dnspython.org/)

Installation sous Windows :

c:python27python.exe -m pip install dnspython


Installation sous Ubuntu/Debian :

sudo apt-get install python-dnspython


Installation en utilisant pip :

sudo pip install dnspython

Module argparse

Installation sous Ubuntu/Debian :

sudo apt-get install python-argparse


Installation sous Centos/Redhat :

sudo yum install python-argparse


Installation en utilisant pip :

sudo pip install argparse

Pour avoir de la couleur sous Windows, intaller les librairies suivantes :
c:\python27\python.exe -m pip install win_unicode_console colorama

Utilisation

Forme abrégée Forme longue Description
-d --domain Nom de domaine pour rechercher les sous-domaines
-b --bruteforce Activer le module subbrute bruteforce
-p --ports Analyser les sous-domaines trouvés par rapport à des ports TCP spécifiques
-v --verbose Activer le mode verbeux et afficher les résultats en temps réel
-t --threads Nombre de threads à utiliser pour la bruteforce subbrute
-e --engines Spécifier une liste de moteurs de recherche, séparés par des virgules
-o --output Enregistrer les résultats dans un fichier texte
-h --help Affiche le message d'aide et quitte


Exemples

Pour lister toutes les options de base, utilisez -h :

python sublist3r.py -h

Pour énumérer les sous-domaines d'un domaine spécifique :

python sublist3r.py -d example.com

Énumérer les sous-domaines d'un domaine spécifique et afficher uniquement les sous-domaines ayant des ports ouverts 80 et 443 :

python sublist3r.py -d example.com -p 80,443

Énumérer les sous-domaines d'un domaine spécifique et afficher les résultats en temps réel :

python sublist3r.py -v -d example.com

Énumérer les sous-domaines et activer le module bruteforce :

python sublist3r.py -b -d example.com

Énumérer les sous-domaines et utiliser des moteurs spécifiques tels que les moteurs Google, Yahoo et Virustotal

python sublist3r.py -e google,yahoo,virustotal -d example.com

Utiliser Sublist3r comme module dans vos scripts Python

Exemple
import sublist3r
subdomains = sublist3r.main(domain, no_threads, savefile, ports, silent, verbose, enable_bruteforce, engines)

La fonction principale renverra un ensemble de sous-domaines uniques trouvés par Sublist3r
Utilisation de la fonction :

domain: Le domaine dont vous souhaitez connaitre les sous-domaines
savefile: enregistrer le résultat dans un fichier texte.
ports: spécifiez une liste des ports TCP à scanner, séparés par des virgules.
silent: faire fonctionner sublist3r en mode silencieux pendant l'exécution (utile lorsque vous n'avez pas besoin de beaucoup d'information).
verbose: afficher les sous-domaines trouvés en temps réel.
enable_bruteforce: activer le module bruteforce.
engines: (Facultatif) pour choisir des moteurs de recherche spécifiques.

Exemple pour lister les sous-domaines de Yahoo.com:
import sublist3r
subdomains = sublist3r.main('yahoo.com', 40, 'yahoo_subdomains.txt', ports= None, silent=False, verbose= False, enable_bruteforce= False, engines=None)

Licence

Sublist3r est sous licence GNU GPL. jetez un oeil au fichier LICENSE pour plus d'informations.

Crédits


TheRook - Le module bruteforce était basé sur son script Subbrute.
Bitquark - La liste de mots de Subbrute était basée sur da recherch à propos de dnspop.

Merci


Merci à Ibrahim_Mosaad pour ses contributions remarquables qui ont contribué à améliorer l'outil.

Version

La version actuelle est 1.0

Avertissement

L'utilisation de ce programme ne peut se faire que dans le cadre légal d'un audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.

Téléchargement



Partager cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Profil Virustotal de SecuriteInfo.com
© 2004-2019 - Tous droits réservés - SecuriteInfo.com