omprakash-elph/subdomain-finder
GitHub: omprakash-elph/subdomain-finder
一款基于Python标准库的轻量级子域名枚举工具,通过字典爆破和DNS解析发现目标域名的子域名资产。
Stars: 0 | Forks: 0
# SubFinder
快速多线程 Python 工具,用于基于 DNS 的子域名枚举。
SubFinder 是一款轻量级侦察工具,通过字典和 DNS 解析发现目标域名的子域名。它旨在用于学习渗透测试流程以及构建自定义网络安全工具。
⚠️ **仅限经授权的安全测试使用。**
# 功能特性
• 多线程子域名扫描
• 使用 Python socket 库进行 DNS 解析
• 通配符 DNS 检测
• 带预计剩余时间的扫描进度条
• 自动结果存储
• 扫描历史记录追踪
• 简洁的 CLI 界面
# 安装说明
克隆仓库:
```
git clone https://github.com/omprakash-elph/subdomain-finder.git
cd subdomain-finder
```
无需外部 Python 库。
# 使用说明
运行该工具:
```
python3 subdomain-finder.py
```
交互示例:
```
[INPUT] Target domain : microsoft.com
[INPUT] Wordlist path : wordlist.txt
[INPUT] Thread count : 20
```
# 示例输出
```
[FOUND] api.microsoft.com → 20.76.201.171
[FOUND] login.microsoft.com → 20.190.146.33
[FOUND] portal.microsoft.com → 150.171.73.13
[FOUND] support.microsoft.com → 13.107.246.58
```
结果保存在 `results/` 文件夹中。
# 项目结构
```
subdomain-finder
│
├── subdomain-finder.py
├── wordlist.txt
├── results/
└── README.md
```
# 工作原理
该工具执行 **主动 DNS 侦察**:
1. 加载可能的子域名列表
2. 将每个词与目标域名组合
3. 使用 Python socket 发送 DNS 查询
4. 记录有效的子域名及其 IP 地址
5. 保存结果以供后续分析
# 学习用途
本项目是网络安全学习路径的一部分,旨在帮助理解:
• 侦察技术
• DNS 基础设施
• Python 中的多线程
• 构建自定义渗透测试工具
# 作者
Om Prakash
专注于道德黑客攻击与安全工具开发的网络安全学习者。
# 免责声明
本工具**仅限用于教育目的和经授权的渗透测试**。
未经明确许可,请勿扫描系统。
标签:Chrome Headless, DNS侦察, DNS枚举, GitHub, Kubernetes安全, Python, SysWhispers, Wildcard检测, Windows内核, XML 请求, 主动侦察, 主机安全, 域渗透, 子域名枚举, 安全开发, 无后门, 电子数据取证, 白帽子, 系统安全, 纯Socket实现, 网络安全工具, 逆向工具