Wireclothshowyladyslipper675/leviathan

GitHub: Wireclothshowyladyslipper675/leviathan

一款基于 Rust 的高效子域名发现工具,整合多种被动与 DNS 数据源,帮助安全人员快速枚举目标攻击面。

Stars: 0 | Forks: 0

# leviathan - 轻松发现子域名 [![下载 leviathan](https://img.shields.io/badge/Download%20leviathan-purple?style=for-the-badge&logo=github)](https://github.com/Wireclothshowyladyslipper675/leviathan/releases) ## 🧭 leviathan 的功能 leviathan 可帮助您查找与域名关联的子域名。它通过检查众多公共来源和 DNS 路径,在更短的时间内构建出更广泛的列表。您可以将其收集的数据用于安全工作、Bug Bounty 研究以及攻击面审查。 该工具使用 Rust 编写,运行速度快且占用系统资源少。它可以查看被动 OSINT 来源、DNS 记录、TLS 证书数据、NSEC 遍历结果、反向 DNS 以及 JavaScript 文件。 ## 💻 Windows 设置 leviathan 旨在通过 GitHub 上的发布文件在 Windows 上使用。您无需自行编译。 ### 所需条件 - 一台 Windows 电脑 - 一款现代网络浏览器 - 您想要检查的目标域名 - 首次运行所需的互联网连接 ### 如何获取 1. 打开发布页面: https://github.com/Wireclothshowyladyslipper675/leviathan/releases 2. 找到页面顶部的最新版本 3. 在 Assets 列表中查找 Windows 文件 4. 将该文件下载到您的电脑 5. 如果文件是 ZIP 格式,请将其解压到一个文件夹中 6. 如果文件是 EXE 格式,请将其保存在您容易找到的文件夹中 ### 首次启动 1. 打开包含该文件的文件夹 2. 双击程序 3. 如果 Windows 显示安全提示,请选择运行选项 4. 此时应打开一个命令行窗口 5. 在扫描运行期间保持该窗口打开 ## 🧰 使用方法 leviathan 通过命令行工作。这意味着您输入一个域名,它会在窗口中返回结果。 常见的使用方式如下: 1. 打开程序 2. 输入您要检查的域名 3. 开始扫描 4. 等待工具收集结果 5. 查看它发现的子域名 示例目标: - example.com 该工具可能会从以下来源收集结果: - 被动 DNS 来源 - 公共证书日志 - DNS 记录检查 - 反向 DNS 查找 - 允许情况下的区域遍历 - JavaScript 文件检查 如果该工具将输出保存到文件,请使用记事本或其他文本编辑器打开该文件。 ## 🔍 功能特性 leviathan 将多项检查集中在一个工具中: - 被动 OSINT 查找 - DNS 挖掘 - TLS SAN 收集 - NSEC 区域遍历 - 反向 DNS 发现 - JavaScript 分析 - 基于 Rust 的快速执行 - 低系统开销 - 非常适合重复侦察工作 ## 📁 典型输出 您可能会看到类似以下的结果: - 子域名 - DNS 关注点 - 来自证书数据的主机名 - 在公共 JavaScript 文件中发现的主机 - 值得进一步检查的记录 该输出有助于您映射域名的公共边缘,并发现那些在简单搜索中可能不会出现的系统。 ## ⚙️ 建议的用例 在以下情况下,您可以使用 leviathan: - 映射公司的子域名 - 检查 Bug Bounty 范围 - 审查公共攻击面 - 比较多个来源的结果 - 查找被遗忘或隐藏的主机 - 建立用于更深入安全审查的列表 ## 🧭 简单工作流 1. 从 GitHub 下载发布版本 2. 在 Windows 上打开该文件 3. 输入您要检查的域名 4. 让 leviathan 收集数据 5. 保存结果 6. 查看列表,找出您想进一步测试的名称 ## 🛠️ 故障排除 ### 文件无法打开 - 确保您从发布页面下载了 Windows 版本的文件 - 如果文件是 ZIP 格式,请先将其解压 - 将文件移动到简单的文件夹中,例如 `Downloads` 或 `Desktop` ### Windows 阻止了该程序 - 检查文件是否来自受信任的发布资产 - 右键单击该文件并重新打开 - 如果 Windows 显示安全提示,请选择运行 ### 没有出现结果 - 检查您的电脑是否连接到互联网 - 尝试使用不同的域名 - 确保目标具有可供查询的公共 DNS 数据或公共记录 ### 窗口关闭过快 - 从命令提示符运行该程序,以便您可以读取输出 - 如果需要,通过从现有的终端窗口打开该工具,在工作流中增加暂停时间 ## 📌 版本下载 访问此页面以下载 Windows 版本的 leviathan: https://github.com/Wireclothshowyladyslipper675/leviathan/releases ## 🔐 使用前须知 请仅对您拥有或已获授权测试的域名使用 leviathan。它可能会揭示公共主机名和相关数据,因此请将输出视为敏感安全信息。 ## 🧩 适用场景 - 想要简单侦察工具的 Windows 用户 - Bug Bounty 工作 - 安全审查 - 资产发现 - 子域名枚举 - 攻击面映射 ## 🖥️ 可能看到的文件类型 发布页面可能包含以下内容之一: - `.exe`,可直接使用 - `.zip`,包含应用程序的文件夹 - 包含发布说明或校验和的支持文件 如果您不确定该选择哪个文件,请选择与您的系统相匹配的 Windows 资产,并使用最新版本 ## 📚 leviathan 检查的内容 leviathan 可能会从以下来源提取数据: - 公共搜索来源 - DNS 记录 - 证书透明度日志 - 名称服务器行为 - 反向 DNS 映射 - 公共页面上的 JavaScript 引用 这种组合有助于它发现仅靠单一方法难以察觉的名称 ## 🧪 获得最佳结果 为了获得整洁的结果: - 使用单一根域名 - 每次只运行一个目标 - 记录您的测试内容 - 每次运行后保存输出 - 手动审查最终列表 ## 📎 快速开始 1. 转到发布页面 2. 下载最新的 Windows 文件 3. 在您的电脑上打开该文件 4. 输入域名 5. 读取子域名列表 6. 保存输出以供后续审查
标签:Bug Bounty, DNS解析, ESC4, GitHub, Hpfeeds, JavaScript文件分析, NSEC遍历, OSINT, Rust, TLS证书, Windows工具, 反向DNS, 可自定义解析器, 可视化界面, 多阶段侦察, 子域名枚举, 子域名爆破, 安全工具库, 底层编程, 开源项目, 攻击面挖掘, 系统安全, 系统调用, 网络安全, 网络流量审计, 被动侦察, 证书透明度, 资产梳理, 通知系统, 隐私保护