Jump to content

AVvXsEiYKtQggi0GSi3fLWz2xW6toEOPhX-KWAzT

子域的接管是一个常见的漏洞,它使攻击者可以控制目标域的子域,并重定向将组织的域名用于执行恶意活动的网站,例如网络钓鱼活动,窃取用户cookie等。当攻击者获得对目标域的子域的控制时,会发生攻击者。通常,当子域在DNS中具有CNAME时,这会发生这种情况,但是没有主机为其提供内容。 Subunter列出了给定的子域的title='subdomains'subdomains,并扫描它们以检查此漏洞。

功能:

自动更新使用GO内置的随机用户代理使用来自众所周知的来源(CAN-I-TAKE-OVER-XYZ)的指纹数据

安装:

:010

选项1:

从版本下载

选项2:

从源:构建

$ git克隆https://github.com/nemesis0u/subhunter.git

$ GO Build subhunter.go

用法:

选项:

使用SubHunter:

-l字符串

文件包括扫描主机列表

-o字符串

文件以保存结果

-t int

扫描的线程数(默认为50)

-TimeOut int

超时为秒(默认20)

演示(为POC添加了假指纹):

./subhunter -l subdomains.txt -o test.txt

____ _ _

/___ | | __ | | __ _ _ _ __ | | __ _ ___ | | _ ___ ___ __ __

\ ___ \ | | | | | '_ \ | '_ \ | | | | | '_ \ | __ |/_ \ | '__ |

___)| | | | _ | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | _ | __/| |

| ____/\ __,_ | | _.__/| _ | | _ | \ __,_ | | _ | | _ | | _ | \ __ | \ ___ | \ ___ | | _ |

快速的子域收购工具

由克星创建

用于电流扫描的88个指纹

------------------------------------------------------------------------------------------------------------------------

[+]在www.ubereats.com:上找不到任何东西

[+]在testauth.ubereats.com:上什么都没易受伤害

[+] Apple-Maps-App-clip.ubereats.com:在不脆弱的

[+]在about.ubereats.com:上找不到任何不脆弱的

[+]在beta.ubereats.com:上什么都不脆弱

[+]在ewp.ubereats.com:上什么都没脆弱

[+] nothi ng在edgetest.ubereats.com:上发现不脆弱

[+] guest.ubereaats.com:在不脆弱的

[+] google cloud:可能在testauth.ubereaats.com:易受伤害

[+]在info.ubereats.com:上找不到任何东西

[+]在Learn.ubereats.com:上什么都不易受伤害

[+]在erschants.ubereats.com:上找不到任何易受伤害的

[+]在guest-beta.ubereats.com:上什么都不脆弱

[+]在商人help.ubereats.com:上什么都没有发现

[+]在merchants-beta.ubereats.com:上找不到任何东西

[+]在Merchants Staging.ubereats.com:上找不到任何脆弱

[+]在messages.ubereats.com:上找不到任何易受伤害的

[+]在order.ubereats.com:上找不到任何不脆弱的

[+]在restaurants.ubereats.com:上什么都不易受伤害

[+]在付款中找不到任何东西

[+]在static.ubereats.com:上找不到任何不脆弱的

子猎人退出.

结果写在test.txt上

0 Comments

Recommended Comments

There are no comments to display.

Guest
Add a comment...