thisisdarkstar/SubHunter-Chrome-Extension

GitHub: thisisdarkstar/SubHunter-Chrome-Extension

一款免费的 Chrome 扩展,整合证书透明度日志与 DNS 爆破进行子域名枚举,并提供存活主机验证功能。

Stars: 0 | Forks: 0

# SubHunter 一款强大、免费的 Chrome 扩展,用于子域名枚举与发现。SubHunter 帮助安全研究人员和渗透测试人员通过证书透明度日志、DNS 暴力破解来发现子域名,并验证存活主机。 ![SubHunter](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/d911a6b5c3190432.svg) ## 功能特性 - **证书透明度 (Certificate Transparency) 发现** - 集成 crt.sh 用于全面的证书日志扫描 - Certspotter API 用于被动 DNS 枚举 - Subdomain Center API 提供额外覆盖 - **DNS 暴力破解** - 内置包含 600+ 常见子域名模式的字典 - 可配置字典大小(50-1000 条) - 可调节并发数以加快扫描速度 - **存活状态验证** - 通过 Google DNS 进行 DNS-over-HTTPS (DoH) 验证 - 对发现的子域名进行实时状态检查 - 直观区分存活和失效主机 - **导出选项** - 导出为 TXT(纯文本列表) - 导出为 JSON(包含元数据) - 导出为 CSV(兼容电子表格) - **现代化 UI** - 侧边栏用于详细的扫描会话 - 快速弹窗用于快速扫描 - 暗色主题,适合长时间使用 - 实时进度追踪 ## 截图 ### 弹窗视图 直接从浏览器工具栏快速扫描子域名。 ![Popup View](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/6428d04946190441.png) ### 侧边栏视图 具备高级选项的全功能扫描界面。 ![Side Panel View](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/fc7b68d7ef190453.png) ## 安装说明 ### 从源码安装 1. 克隆或下载此仓库 2. 打开 Chrome 并访问 `chrome://extensions/` 3. 启用“开发者模式”(右上角开关) 4. 点击“加载已解压的扩展程序” 5. 选择 `SubHunter` 目录 ### Chrome 网上应用店 ## 使用方法 ### 快速扫描(弹窗) 1. 点击浏览器工具栏中的 SubHunter 图标 2. 输入域名(例如 `example.com`) 3. 点击“Scan”或按 Enter 键 4. 在弹窗中查看结果 ### 全面扫描(侧边栏) 1. 点击 SubHunter 图标 2. 点击侧边栏图标(带分隔线的矩形) 3. 配置扫描选项: - **Certificate Transparency**:查询 CT 日志(推荐) - **Brute-force**:尝试常见的子域名 - **Check Live**:验证主机响应性 4. 点击“Scan”开始 ### 设置 通过齿轮图标访问设置以配置: - 发现方法(CT 日志、暴力破解) - 暴力破解字典大小和并发数 - 默认导出格式 ## API 来源 SubHunter 使用以下免费 API: | 来源 | 描述 | 频率限制 | |--------|-------------|-------------| | [crt.sh](https://crt.sh/) | 证书透明度日志 | ~60 请求/分钟 | | [Certspotter](https://api.certspotter.com/) | 被动证书数据库 | ~120 请求/小时 | | [Subdomain Center](https://api.subdomain.center/) | 聚合 DNS 数据 | ~60 请求/分钟 | | [Google DNS](https://dns.google/) | 存活状态验证 | ~1000 请求/天 | ## 权限 | 权限 | 用途 | |------------|---------| | `storage` | 保存扫描结果和设置 | | `activeTab` | 访问当前标签页以显示侧边栏 | | `tabs` | 管理浏览器标签页 | | `sidePanel` | 显示侧边栏 UI | ## 扫描选项 ### 证书透明度(推荐) - 查询公开 CT 日志中已颁发的证书 - 查找拥有有效 SSL/TLS 证书的子域名 - 不向目标服务器发送主动流量 - 最适合发现被遗忘/废弃的子域名 ### DNS 暴力破解 - 针对目标测试常见子域名 - 使用内置常见模式字典 - 主动 DNS 查询(对解析器可见) - 适合发现可预测的子域名 ### 存活状态检查 - 使用 DNS-over-HTTPS 验证 A 记录 - 需要有效的 DNS 解析 - 标记具有活跃 Web 服务器的子域名 - 可能会遗漏防火墙后的子域名 ## 导出格式 ### TXT(纯文本) ``` subdomain1.example.com subdomain2.example.com ``` ### JSON ``` { "domain": "example.com", "scanDate": "2024-01-15T10:30:00.000Z", "filter": "all", "totalFound": 25, "liveCount": 18, "exportedCount": 25, "subdomains": [...] } ``` ### CSV ``` subdomain,live subdomain1.example.com,true subdomain2.example.com,false ``` ## 浏览器兼容性 - Google Chrome 114+ - Microsoft Edge 114+ - Brave 1.50+ - 其他基于 Chromium 的浏览器 ## 免责声明 **本工具仅用于授权的安全测试和教育目的。** - 在扫描任何非您拥有的域名之前,请务必获得书面许可 - 确保遵守适用的法律法规 - 作者不对本工具的滥用负责 ## 许可证 MIT License - 详情见 [LICENSE](LICENSE)。 ## 支持 - 通过 GitHub Issues 报告 Bug - 欢迎功能请求 - 接受 Pull Request 专为安全研究而制
标签:DNS爆破, DNS验证, DoH, GitHub, 子域名扫描器, 子域名枚举, 安全测试, 密码管理, 开源安全工具, 批量查询, 攻击性安全, 数据可视化, 浏览器插件, 系统安全, 自定义脚本, 证书透明度, 调试辅助, 资产探测, 逆向工程平台