Ravi-lk/subenumpro
GitHub: Ravi-lk/subenumpro
一款高性能子域枚举引擎,通过多源被动收集与主动验证解决子域发现不全与存活确认问题。
Stars: 1 | Forks: 0
# SubEnum Pro
**高级子域枚举引擎**
*深度侦察 | 多源 | 实时验证*
SubEnum Pro 是一个高级的高性能子域枚举工具,专为漏洞赏金猎人和渗透测试人员设计。它聚合被动来源,与流行的外部工具集成,执行自动 DNS 解析,并对识别出的目标进行主动探测。
## 功能
- **多源被动侦察**:无需 API 密钥即可查询 crt.sh、HackerTarget、AlienVault 和 URLScan 等多个被动来源。
- **外部工具集成**:自动检测并使用已安装的重侦察工具(如 `subfinder`、`amass`、`assetfinder` 和 `findomain`),以最大化覆盖范围。
- **智能暴力破解**:内置词库用于智能暴力破解,或支持自定义词库。
- **异步 DNS 解析**:使用多个公共解析器进行高速、并发 DNS 验证。
- **深度排列引擎**:生成并解析目标排列以实现更深层次的发现。
- **主动 HTTP 探测**:快速验证活动的 HTTP/HTTPS 服务并发现基础技术指纹。
- **子域劫持检测**:内置指纹用于检测潜在的悬空 CNAME 记录漏洞。
- **区域传输支持**:对发现的名称服务器尝试自动 AXFR。
## 要求
SubEnum Pro 需要 Python 3.7+ 以及以下软件包:
- `aiohttp`
- `aiodns`
- `colorama`
- `dnspython`
- `tqdm`
- `requests`
安装方式:
```
pip install -r requirements.txt
```
### 可选外部工具
为了获得显著更好的效果,请确保以下工具已安装并在系统 `PATH` 中可用:
- `subfinder`
- `amass`
- `assetfinder`
- `findomain`
- `httpx`
- `massdns`
- `puredns`
## 用法
对单个域进行基本运行:
```
python3 subenum_pro.py -d target.com
```
指定输出目录和自定义线程(并发)数:
```
python3 subenum_pro.py -d target.com -o results/ -t 100
```
启用暴力破解模式并使用自定义词库和深度排列:
```
python3 subenum_pro.py -d target.com --brute --wordlist dns.txt --deep
```
启用端口扫描和截图功能运行:
```
python3 subenum_pro.py -d target.com --ports --screenshots
```
## 免责声明
本工具仅用于**授权测试和教育目的**。在运行主动枚举之前,请确保已获得目标所有者的明确授权。作者不对该程序造成的任何误用或损害负责。
**作者**:Ravindu Lakmina
**高级子域枚举引擎**
*深度侦察 | 多源 | 实时验证*
SubEnum Pro 是一个高级的高性能子域枚举工具,专为漏洞赏金猎人和渗透测试人员设计。它聚合被动来源,与流行的外部工具集成,执行自动 DNS 解析,并对识别出的目标进行主动探测。
## 功能
- **多源被动侦察**:无需 API 密钥即可查询 crt.sh、HackerTarget、AlienVault 和 URLScan 等多个被动来源。
- **外部工具集成**:自动检测并使用已安装的重侦察工具(如 `subfinder`、`amass`、`assetfinder` 和 `findomain`),以最大化覆盖范围。
- **智能暴力破解**:内置词库用于智能暴力破解,或支持自定义词库。
- **异步 DNS 解析**:使用多个公共解析器进行高速、并发 DNS 验证。
- **深度排列引擎**:生成并解析目标排列以实现更深层次的发现。
- **主动 HTTP 探测**:快速验证活动的 HTTP/HTTPS 服务并发现基础技术指纹。
- **子域劫持检测**:内置指纹用于检测潜在的悬空 CNAME 记录漏洞。
- **区域传输支持**:对发现的名称服务器尝试自动 AXFR。
## 要求
SubEnum Pro 需要 Python 3.7+ 以及以下软件包:
- `aiohttp`
- `aiodns`
- `colorama`
- `dnspython`
- `tqdm`
- `requests`
安装方式:
```
pip install -r requirements.txt
```
### 可选外部工具
为了获得显著更好的效果,请确保以下工具已安装并在系统 `PATH` 中可用:
- `subfinder`
- `amass`
- `assetfinder`
- `findomain`
- `httpx`
- `massdns`
- `puredns`
## 用法
对单个域进行基本运行:
```
python3 subenum_pro.py -d target.com
```
指定输出目录和自定义线程(并发)数:
```
python3 subenum_pro.py -d target.com -o results/ -t 100
```
启用暴力破解模式并使用自定义词库和深度排列:
```
python3 subenum_pro.py -d target.com --brute --wordlist dns.txt --deep
```
启用端口扫描和截图功能运行:
```
python3 subenum_pro.py -d target.com --ports --screenshots
```
## 免责声明
本工具仅用于**授权测试和教育目的**。在运行主动枚举之前,请确保已获得目标所有者的明确授权。作者不对该程序造成的任何误用或损害负责。
**作者**:Ravindu Lakmina标签:aiodns, aiohttp, amass, assetfinder, AXFR, brute force, C2日志可视化, CNAME劫持, colorama, dnspython, DNS解析, ESC4, external tool integration, findomain, httpx, HTTP探测, live validation, massdns, multi-source, OSINT, puredns, Python3, requests, subfinder, tqdm, VEH, 主动探测, 代码生成, 区域传输, 多源聚合, 子域名探测, 子域名接管, 子域名枚举, 字典攻击, 存活验证, 安全工具库, 实时验证, 并发异步, 开源项目, 指纹识别, 智能爆破, 深度侦察, 渗透测试工具, 爬虫与侦察, 系统安全, 网络安全, 自定义词表, 被动侦察, 逆向工具, 隐私保护