Сравнение скриптов для сбора информации о поддоменах

в 16:13, , рубрики: bugbounty, OSINT, penetration testing, информационная безопасность

Всем привет!

Хочу поднять тему сбора поддоменов в рамках OSINT. Существует довольно большое количество тулзов для автоматизации этой задачи. Расскажу о тех с которыми сталкивался я. В качестве целевого домена использован group-ib.ru.

  1. DNSDumpster
    Публичный веб сервис от hack the target. Нарядный интерфейс и ряд плюшек. Рисует карту, которую можно показать заказчику. Выводит DNS сервера, MX,TXT,A записи.

    Карта:
    image

    Найдено доменов: 28

  2. Knockpy
    Брутит поддомены по словарю, поддерживает поиск по Virustotal.
    Работает небыстро.

    asciicast

    Найдено доменов: 28

  3. Sublist3r
    Использует ряд сервисов для поиска поддоменов, внутрь также включен Subbrute для брута по словарю.

    asciicast

    Найдено доменов: 107

  4. Subbrute
    Брутит по словарю.Использует открытые DNS резолверы дабы избежать ограничения на число запросов. Работает очень небыстро, но результаты неплохие.

    asciicast

    Найдено доменов: я не дождался завершения, но дождаться стоит.

  5. theHarvester
    Популярный комбайн который ищет практически все — людей, почты, поддомены, виртуальные хосты. Смысл жизни находить пока не научился.

    asciicast

    Найдено доменов: 142

  6. Amass
    Навороченная тулза от OWASP. Как говорит разработчик, Amass собирает данные из различных публичных источников, рекурсивно брутфорсит, ищет в вебархиве, и использует мутации для целевого домена. Также собирает инфу по подсетям и AS и может строить карты. По моему опыту работает все это великолепие нестабильно и криво.

    asciicast

    Найдено доменов: В пассивном режиме — 56. В активном режиме Amass упал с ошибкой.

  7. Автор: hollow1

    Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js