omprakash-elph/subdomain-finder

GitHub: omprakash-elph/subdomain-finder

一款基于Python标准库的轻量级子域名枚举工具,通过字典爆破和DNS解析发现目标域名的子域名资产。

Stars: 0 | Forks: 0

# SubFinder 快速多线程 Python 工具,用于基于 DNS 的子域名枚举。 SubFinder 是一款轻量级侦察工具,通过字典和 DNS 解析发现目标域名的子域名。它旨在用于学习渗透测试流程以及构建自定义网络安全工具。 ⚠️ **仅限经授权的安全测试使用。** # 功能特性 • 多线程子域名扫描 • 使用 Python socket 库进行 DNS 解析 • 通配符 DNS 检测 • 带预计剩余时间的扫描进度条 • 自动结果存储 • 扫描历史记录追踪 • 简洁的 CLI 界面 # 安装说明 克隆仓库: ``` git clone https://github.com/omprakash-elph/subdomain-finder.git cd subdomain-finder ``` 无需外部 Python 库。 # 使用说明 运行该工具: ``` python3 subdomain-finder.py ``` 交互示例: ``` [INPUT] Target domain : microsoft.com [INPUT] Wordlist path : wordlist.txt [INPUT] Thread count : 20 ``` # 示例输出 ``` [FOUND] api.microsoft.com → 20.76.201.171 [FOUND] login.microsoft.com → 20.190.146.33 [FOUND] portal.microsoft.com → 150.171.73.13 [FOUND] support.microsoft.com → 13.107.246.58 ``` 结果保存在 `results/` 文件夹中。 # 项目结构 ``` subdomain-finder │ ├── subdomain-finder.py ├── wordlist.txt ├── results/ └── README.md ``` # 工作原理 该工具执行 **主动 DNS 侦察**: 1. 加载可能的子域名列表 2. 将每个词与目标域名组合 3. 使用 Python socket 发送 DNS 查询 4. 记录有效的子域名及其 IP 地址 5. 保存结果以供后续分析 # 学习用途 本项目是网络安全学习路径的一部分,旨在帮助理解: • 侦察技术 • DNS 基础设施 • Python 中的多线程 • 构建自定义渗透测试工具 # 作者 Om Prakash 专注于道德黑客攻击与安全工具开发的网络安全学习者。 # 免责声明 本工具**仅限用于教育目的和经授权的渗透测试**。 未经明确许可,请勿扫描系统。
标签:Chrome Headless, DNS侦察, DNS枚举, GitHub, Kubernetes安全, Python, SysWhispers, Wildcard检测, Windows内核, XML 请求, 主动侦察, 主机安全, 域渗透, 子域名枚举, 安全开发, 无后门, 电子数据取证, 白帽子, 系统安全, 纯Socket实现, 网络安全工具, 逆向工具