DarkVector-bot/SubD3

GitHub: DarkVector-bot/SubD3

一款轻量快速的子域名发现工具,结合 crt.sh 被动枚举、主动暴力破解与排列攻击,帮助安全人员在渗透前期高效扩大目标攻击面。

Stars: 0 | Forks: 0

# SubD3 SubD3 是一款快速的子域名发现工具,结合了来自 crt.sh 的被动枚举与主动暴力破解。支持隐身模式、异步 DNS、JSON 输出以及自定义字典。轻量且强大。 ✅ 我为您制作了完整的 README.md 文档 请将以下内容复制粘贴到您 GitHub 上的 README.md 文件中: ``` # 🔍 SubD3 - 快速子域名发现工具 **SubD3** adalah tool subdomain discovery yang menggabungkan **passive enumeration** dari certificate transparency logs (crt.sh) dan **active bruteforce** dengan performa tinggi. Dirancang untuk kecepatan, akurasi, dan kemudahan penggunaan. --- ## 📦 安装方法 ### 1. Clone repository ```bash git clone https://github.com/DarkVector-bot/Sub.git cd Sub ``` 2. 安装依赖 ``` pip install -r requirements.txt ``` 或手动安装: ``` pip install aiohttp dnspython ``` 3. 完成!即可立即使用 ``` python Subd3.py -d example.com ``` 注意:需要 Python 3.8+。可通过 python --version 进行检查 🚀 完整功能 功能 说明 ✅ 被动枚举 从 crt.sh 抓取 (Certificate Transparency Logs) ✅ 主动暴力破解 500+ 子域名默认字典 ✅ 排列攻击 根据发现的子域名生成变体 ✅ 异步 DNS 解析器 7+ DNS 服务器,每秒并行查询 500+ 次 ✅ 隐身模式 随机延迟与解析器轮换,避免触发速率限制 ✅ 解析器轮换 每 100 次查询更换 DNS 服务器 ✅ JSON 输出 将扫描结果导出为 JSON 文件 ✅ 自定义字典 可使用您自己的字典 ✅ 重试机制 超时查询将重试 1 次 🎯 相比其他工具的优势 方面 Subfinder Amass SubD3 被动来源 ✅ 15+ ✅ 20+ ✅ crt.sh 主动暴力破解 ❌ ❌ ✅ 排列攻击 ❌ ❌ ✅ 隐身模式 ❌ ❌ ✅ 速度 (查询/秒) ~50 ~30 500+ 安装难度 中等 复杂 1 条命令 文件大小 ~50 MB ~100 MB ~25 KB 🔥 SubD3 的主要优势: 1. 具备主动暴力破解 - Subfinder 和 Amass 只能进行被动扫描,SubD3 能够猜测未在公开渠道注册的子域名 2. 轻量且快速 - 仅需 1 个 Python 文件,无需复杂的配置 3. 排列攻击 - 从子域名 admin 可以生成 admin-dev、admin-backup 等 4. 隐身模式 - 不会触发速率限制,因为包含随机延迟机制 📖 使用说明 基础扫描 ``` python Subd3.py -d example.com ``` 使用隐身模式(建议在生产环境中使用) ``` python Subd3.py -d example.com --stealth ``` 将结果保存到 JSON 文件 ``` python Subd3.py -d example.com -o result.json ``` 使用自定义字典 ``` python Subd3.py -d example.com -w wordlist.txt ``` 调整速度 (并发数) ``` python Subd3.py -d example.com -c 1000 --stealth ``` 禁用被动扫描 (仅暴力破解) ``` python Subd3.py -d example.com --no-passive ``` 禁用排列攻击 ``` python Subd3.py -d example.com --no-permutation ``` 🛠️ 所有参数 参数 默认值 说明 -d, --domain 必填 目标域名 (例如: example.com) -w, --wordlist 默认 500+ 自定义字典文件 (每行一个子域名) -c, --concurrency 500 并行查询数量 (最大约 2000) -o, --output - 将结果保存到 JSON 文件 -t, --timeout 3.0 DNS 超时时间 (秒) --stealth 关闭 隐身模式 (随机延迟 + 解析器轮换) --no-passive 关闭 禁用来自 crt.sh 的扫描 --no-permutation 关闭 禁用排列攻击 📊 输出示例 终端输出 ``` ╔════════════════════════════════════╗ ║ SubD3 - v1.0.0 ║ ║ Fast Subdomain Discovery ║ ╚════════════════════════════════════╝ [*] Domain: example.com [*] Concurrency: 500 [*] Stealth mode: False [*] Wordlist size: 542 [*] Passive scan from crt.sh... [+] Found 23 subdomains from passive sources [*] Active bruteforce with 542 words... Progress: 100/542 | Found: 12 | Success: 8.5% [+] mail.example.com -> 93.184.216.34 [+] www.example.com -> 93.184.216.34 [+] admin.example.com -> 192.0.2.10 [+] Discovered subdomains (47): mail.example.com -> 93.184.216.34 www.example.com -> 93.184.216.34 admin.example.com -> 192.0.2.10 ``` JSON 输出 ``` { "target": "example.com", "total_found": 47, "duration_seconds": 12.34, "subdomains": [ { "full_domain": "www.example.com", "ips": ["93.184.216.34"] } ], "ip_mapping": { "93.184.216.34": ["www.example.com", "mail.example.com"] } } ``` ⚙️ 工作原理 ``` 1. Passive Scan ↓ Query crt.sh untuk cari certificate history ↓ 2. Active Bruteforce ↓ Loop wordlist → DNS query ke 7+ resolver → cek A record ↓ 3. Permutation Attack ↓ Dari subdomain ditemukan → generate variasi (api-admin, admin-dev, dll) ↓ 4. Output ↓ Tampilkan di terminal + simpan JSON ``` 🔧 最佳实践建议 场景 命令 快速漏洞赏金扫描 python Subd3.py -d target.com --stealth -o hasil.json 内部网络 python Subd3.py -d internal.local -c 1000 大型字典 python Subd3.py -d target.com -w big.txt --stealth 避免被检测 python Subd3.py -d target.com --stealth --no-passive -c 200 📁 文件结构 ``` Sub/ ├── Subd3.py # Main script (cukup 1 file!) ├── requirements.txt # Dependencies (aiohttp, dnspython) ├── README.md # Dokumentasi ini ├── LICENSE # MIT License └── .gitignore # File yang diabaikan git ``` ⚖️ 许可证 MIT License - 可自由使用、修改和分发。 🙋 常见问题解答 Q: 与 Subfinder 有什么区别? A: Subfinder 只能进行被动扫描。SubD3 包含主动暴力破解和排列攻击 → 能够发现未在公开渠道注册的子域名。 Q: 为什么扫描结果很少? A: 请尝试使用 --stealth 或降低 -c (并发数)。也可以使用更大的自定义字典。 Q: 可以在 Windows 上使用吗? A: 可以!只要安装了 Python 即可。在 Cmd 或 PowerShell 中都能正常运行。 Q: 需要 API key 吗? A: 不需要。完全免费且开源。 Made with ❤️ for bug bounty & security research ``` --- ## ✅ **文件 `requirements.txt` (已存在,请确认其内容):** ``` aiohttp>=3.8.0 dnspython>=2.3.0 ``` ```
标签:DNS枚举, DNS解析, Python, SEO优化, Talos规则, 主动扫描, 动态分析, 域名爆破, 子域名枚举, 安全工具库, 开源项目, 异步并发, 攻击路径可视化, 无后门, 系统安全, 网络安全工具, 自定义字典, 被动侦察, 计算机取证, 证书透明度日志, 逆向工具, 隐蔽扫描, 黑客工具