toprak-pt1/subhunter

GitHub: toprak-pt1/subhunter

一款聚合多数据源的被动子域名枚举工具,支持与其他工具结果对比分析,帮助安全人员全面发现目标资产。

Stars: 0 | Forks: 0

# Subhunter ``` ███████╗██╗ ██╗██████╗ ██╗ ██╗██╗ ██╗███╗ ██╗████████╗███████╗██████╗ ██╔════╝██║ ██║██╔══██╗██║ ██║██║ ██║████╗ ██║╚══██╔══╝██╔════╝██╔══██╗ ███████╗██║ ██║██████╔╝███████║██║ ██║██╔██╗ ██║ ██║ █████╗ ██████╔╝ ╚════██║██║ ██║██╔══██╗██╔══██║██║ ██║██║╚██╗██║ ██║ ██╔══╝ ██╔══██╗ ███████║╚██████╔╝██████╔╝██║ ██║╚██████╔╝██║ ╚████║ ██║ ███████╗██║ ██║ ╚══════╝ ╚═════╝ ╚═════╝ ╚═╝ ╚═╝ ╚═════╝ ╚═╝ ╚═══╝ ╚═╝ ╚══════╝╚═╝ ╚═╝ Advanced Subdomain Enumeration Tool by: toprak_pt1 ``` 一款强大的 **被动枚举** 工具,结合了多种数据源(包括对 `subfinder` 和 `samoscout` 的原生集成),用于全面的子域名发现。Subhunter 专为安全专业人员和 Bug Bounty 猎人设计,旨在无需最初主动与目标基础设施交互的情况下执行彻底的侦察。 ## 🌟 功能特性 - 🔍 **多源被动枚举** - 结合多个被动公共来源(`crt.sh`、`URLScan`、`BufferOver` 等)的结果,无需直接访问目标。 - 🛠️ **原生 Subfinder 与 Samoscout 集成** - 自动执行 `subfinder` 和 `samoscout`,并将其输出与 API 来源进行合并和去重。 - 🚀 **高性能** - 支持可配置线程的并发扫描 - 📊 **对比模式** - 与其他工具的结果进行比较 - 📈 **详细报告 (`-stats`)** - 准确查看每个单独工具/来源高效找到了多少个子域名。 - 📁 **灵活输出** - 将结果保存到文件,支持自定义命名 - 🔄 **智能去重** - 自动移除重复条目 ## 📦 安装说明 ### 前置条件 - Go 1.16 或更高版本 - 互联网连接 ### 自动依赖安装 使用内置的 `--install` 标志可轻松将所需的工具 Samoscout 和 Subfinder 安装到您的 Go bin 路径中: ``` subhunter --install ``` ### 使用 go install 安装 ``` # 安装特定版本 go install github.com/toprak_pt1/subhunter@latest # 确保你的 Go bin 目录在你的 PATH 中 export PATH="$PATH:$(go env GOPATH)/bin" # 验证安装 subhunter --help ``` ### 从源码安装 ``` git clone https://github.com/toprak_pt1/subhunter.git cd subhunter go build -o subhunter sudo mv subhunter /usr/local/bin/ ``` ### Docker 安装 ``` # 拉取最新镜像 docker pull ghcr.io/toprak_pt1/subhunter:latest # 运行容器 docker run -it --rm ghcr.io/toprak_pt1/subhunter -d example.com ``` ### 更新至最新版本 ``` go install github.com/toprak_pt1/subhunter@latest ``` ## 🚀 快速入门 ### 基本用法 ``` # 扫描单个域名 subhunter -d example.com # 将结果保存到文件 subhunter -d example.com -o results.txt # 启用详细输出 subhunter -d example.com -v # 与 Subfinder 结果对比 subhunter -d example.com --compare subfinder_results.txt ``` ## 🛠️ 使用说明 ``` Usage: subhunter -d [options] Required Flags: -d, --domain string Target domain to scan Optional Flags: -o, --output string Output file (default: subhunter__.txt) -v, --verbose Enable verbose output -t, --threads int Number of concurrent threads (default 5) --timeout int HTTP request timeout in seconds (default 30) --compare string Compare with subdomains from another tool's output file -c, --check Run system check before scanning --stats Show subdomains found by each source --install Install requisite external tools (subfinder, samoscout) -h, --help Show this help message ``` ## 🔄 对比模式 Subhunter 可以将其结果与 Subfinder 等其他工具进行比较,以识别独特和共同的子域名: ``` # 首先运行 Subfinder subfinder -d example.com -o subfinder_results.txt # 然后与 Subhunter 对比 subhunter -d example.com --compare subfinder_results.txt -v ``` 这将生成几个文件: - `subhunter_only__.txt` - Subhunter 独有 - `subfinder_only__.txt` - 对比文件独有 - `common__.txt` - 两个工具共同发现 - `comparison_summary__.txt` - 摘要报告 ## 📊 示例输出 ``` [+] Target: example.com [+] Output: subhunter_example_com_20250709_1337.txt [+] Threads: 5 [+] Timeout: 30 seconds [+] Start Time: 2025-07-09 13:37:45 [*] Scanning RapidDNS... [*] Scanning Riddler... [*] Scanning JLDC Anubis... [*] Scanning crt.sh... [*] Scanning BufferOver... [*] Scanning URLScan... [+] Merging and cleaning results... [+] Comparison Results: [+] SubHunter found: 42 subdomains [+] Other tool found: 37 subdomains [+] Unique to SubHunter: 8 [+] Unique to other tool: 3 [+] Common subdomains: 34 [+] Scan completed in 12.45 seconds [+] Found 42 unique subdomains [+] Results saved to: subhunter_example_com_20250709_1337.txt [+] Comparison results saved to files with timestamp: 20250709_133745 ``` ## ⚠️ 法律免责声明 本工具仅供安全测试和研究目的使用。请仅在对您拥有所有权或已获得明确测试许可的目标上使用。开发者不承担任何责任,也不对本程序的任何误用或造成的损害负责。 ## 📧 联系方式 如有问题或反馈,请在 GitHub 上提出 issue。 ⭐ **如果您觉得这个工具有用,请给它一个 Star!** 🐛 **发现了 Bug?** 在仓库中提交一个 issue。 💡 **有功能请求?** 发起一个讨论。
标签:ASN扫描, Bug Bounty, C2日志可视化, CT日志查询, ESC4, EVTX分析, Kali工具, OSINT, Snort++, 侦察工具, 加密文件系统, 可自定义解析器, 子域名扫描器, 子域名挖掘, 子域名接管, 子域名枚举, 密码管理, 指纹识别, 数字资产测绘, 数据展示, 日志审计, 系统安全, 红队, 网络安全, 被动扫描, 证书透明度日志, 请求拦截, 隐私保护