SubDomainizer:用于查找页面Javascript文件中隐藏子域的工具

  • 内容
  • 相关
前言
SubDomainizer是一款用于查找隐藏在页面的内联和引用Javascript文件中子域的工具。除此之外,它还可以为我们从这些JS文件中检索到S3 bucket,云端URL等等。这些对你的渗透测试可能有非常大的帮助,例如具有可读写权限的S3 bucket或是子域接管等。

云存储服务支持
SubDomainizer可以为我们找到以下云存储服务的URL:

1. Amazon AWS services (cloudfront and S3 buckets)

2. Digitalocean spaces

3. Microsoft Azure

4. Google Cloud Services

5. Dreamhost

6. RackCDN

使用截图
1.png
安装
从git克隆SubDomainzer:

git clone https://github.com/nsonaniya2010/SubDomainizer.git
更改目录:

cd SubDomainizer
安装依赖项:

sudo apt-get update sudo apt-get install python3-termcolor python3-bs4 python3-requests python3-htmlmin python3-tldextract
使用


 简易格式 完整格式 描述 
 -u –url 你想要查找(子)域的URL。 
 -l –listfile 需要被扫描的包含URL列表的文件。 
 -o –output 输出文件名即保存输出结果的文件。 
 -c –cookie 需要随请求发送的Cookie。 
 -h –help 显示帮助信息并退出。 
 -cop –cloudop 需要存储云服务结果的文件名。 
 -d –domain 提供TLD(例如,www.example.com,你必须提供example.com)以查找给定TLD的子域。 
使用示例
显示帮助信息:

python3 SubDomainizer.py -h
查找给定单个URL的子域,S3 bucket和云端URL:

python3 SubDomainizer.py -u http://www.example.com
从给定的URL列表(给定文件)中查找子域:

python3 SubDomainizer.py -l list.txt
将结果保存在(output.txt)文件中:

python3 SubDomainizer.py -u https://www.example.com -o output.txt
随请求发送cookies:

python3 SubDomainizer.py -u https://www.example.com -c "test=1; test=2"
结果差异(在facebook.com上使用cookies和不使用cookies):

不使用cookies:
2.png
使用cookies:
3.png

本文标签:

版权声明:若无特殊注明,本文皆为《H0rk4》原创,转载请保留文章出处。

本文链接:SubDomainizer:用于查找页面Javascript文件中隐藏子域的工具 - http://www.8ohk.com/?post=37

发表评论

电子邮件地址不会被公开。 必填项已用*标注

00:00 / 00:00
顺序播放