DarkVector-bot/SubD3
GitHub: DarkVector-bot/SubD3
一款轻量快速的子域名发现工具,结合 crt.sh 被动枚举、主动暴力破解与排列攻击,帮助安全人员在渗透前期高效扩大目标攻击面。
Stars: 0 | Forks: 0
# SubD3
SubD3 是一款快速的子域名发现工具,结合了来自 crt.sh 的被动枚举与主动暴力破解。支持隐身模式、异步 DNS、JSON 输出以及自定义字典。轻量且强大。
✅ 我为您制作了完整的 README.md 文档
请将以下内容复制粘贴到您 GitHub 上的 README.md 文件中:
```
# 🔍 SubD3 - 快速子域名发现工具
**SubD3** adalah tool subdomain discovery yang menggabungkan **passive enumeration** dari certificate transparency logs (crt.sh) dan **active bruteforce** dengan performa tinggi. Dirancang untuk kecepatan, akurasi, dan kemudahan penggunaan.
---
## 📦 安装方法
### 1. Clone repository
```bash
git clone https://github.com/DarkVector-bot/Sub.git
cd Sub
```
2. 安装依赖
```
pip install -r requirements.txt
```
或手动安装:
```
pip install aiohttp dnspython
```
3. 完成!即可立即使用
```
python Subd3.py -d example.com
```
注意:需要 Python 3.8+。可通过 python --version 进行检查
🚀 完整功能
功能 说明
✅ 被动枚举 从 crt.sh 抓取 (Certificate Transparency Logs)
✅ 主动暴力破解 500+ 子域名默认字典
✅ 排列攻击 根据发现的子域名生成变体
✅ 异步 DNS 解析器 7+ DNS 服务器,每秒并行查询 500+ 次
✅ 隐身模式 随机延迟与解析器轮换,避免触发速率限制
✅ 解析器轮换 每 100 次查询更换 DNS 服务器
✅ JSON 输出 将扫描结果导出为 JSON 文件
✅ 自定义字典 可使用您自己的字典
✅ 重试机制 超时查询将重试 1 次
🎯 相比其他工具的优势
方面 Subfinder Amass SubD3
被动来源 ✅ 15+ ✅ 20+ ✅ crt.sh
主动暴力破解 ❌ ❌ ✅
排列攻击 ❌ ❌ ✅
隐身模式 ❌ ❌ ✅
速度 (查询/秒) ~50 ~30 500+
安装难度 中等 复杂 1 条命令
文件大小 ~50 MB ~100 MB ~25 KB
🔥 SubD3 的主要优势:
1. 具备主动暴力破解 - Subfinder 和 Amass 只能进行被动扫描,SubD3 能够猜测未在公开渠道注册的子域名
2. 轻量且快速 - 仅需 1 个 Python 文件,无需复杂的配置
3. 排列攻击 - 从子域名 admin 可以生成 admin-dev、admin-backup 等
4. 隐身模式 - 不会触发速率限制,因为包含随机延迟机制
📖 使用说明
基础扫描
```
python Subd3.py -d example.com
```
使用隐身模式(建议在生产环境中使用)
```
python Subd3.py -d example.com --stealth
```
将结果保存到 JSON 文件
```
python Subd3.py -d example.com -o result.json
```
使用自定义字典
```
python Subd3.py -d example.com -w wordlist.txt
```
调整速度 (并发数)
```
python Subd3.py -d example.com -c 1000 --stealth
```
禁用被动扫描 (仅暴力破解)
```
python Subd3.py -d example.com --no-passive
```
禁用排列攻击
```
python Subd3.py -d example.com --no-permutation
```
🛠️ 所有参数
参数 默认值 说明
-d, --domain 必填 目标域名 (例如: example.com)
-w, --wordlist 默认 500+ 自定义字典文件 (每行一个子域名)
-c, --concurrency 500 并行查询数量 (最大约 2000)
-o, --output - 将结果保存到 JSON 文件
-t, --timeout 3.0 DNS 超时时间 (秒)
--stealth 关闭 隐身模式 (随机延迟 + 解析器轮换)
--no-passive 关闭 禁用来自 crt.sh 的扫描
--no-permutation 关闭 禁用排列攻击
📊 输出示例
终端输出
```
╔════════════════════════════════════╗
║ SubD3 - v1.0.0 ║
║ Fast Subdomain Discovery ║
╚════════════════════════════════════╝
[*] Domain: example.com
[*] Concurrency: 500
[*] Stealth mode: False
[*] Wordlist size: 542
[*] Passive scan from crt.sh...
[+] Found 23 subdomains from passive sources
[*] Active bruteforce with 542 words...
Progress: 100/542 | Found: 12 | Success: 8.5%
[+] mail.example.com -> 93.184.216.34
[+] www.example.com -> 93.184.216.34
[+] admin.example.com -> 192.0.2.10
[+] Discovered subdomains (47):
mail.example.com -> 93.184.216.34
www.example.com -> 93.184.216.34
admin.example.com -> 192.0.2.10
```
JSON 输出
```
{
"target": "example.com",
"total_found": 47,
"duration_seconds": 12.34,
"subdomains": [
{
"full_domain": "www.example.com",
"ips": ["93.184.216.34"]
}
],
"ip_mapping": {
"93.184.216.34": ["www.example.com", "mail.example.com"]
}
}
```
⚙️ 工作原理
```
1. Passive Scan
↓
Query crt.sh untuk cari certificate history
↓
2. Active Bruteforce
↓
Loop wordlist → DNS query ke 7+ resolver → cek A record
↓
3. Permutation Attack
↓
Dari subdomain ditemukan → generate variasi (api-admin, admin-dev, dll)
↓
4. Output
↓
Tampilkan di terminal + simpan JSON
```
🔧 最佳实践建议
场景 命令
快速漏洞赏金扫描 python Subd3.py -d target.com --stealth -o hasil.json
内部网络 python Subd3.py -d internal.local -c 1000
大型字典 python Subd3.py -d target.com -w big.txt --stealth
避免被检测 python Subd3.py -d target.com --stealth --no-passive -c 200
📁 文件结构
```
Sub/
├── Subd3.py # Main script (cukup 1 file!)
├── requirements.txt # Dependencies (aiohttp, dnspython)
├── README.md # Dokumentasi ini
├── LICENSE # MIT License
└── .gitignore # File yang diabaikan git
```
⚖️ 许可证
MIT License - 可自由使用、修改和分发。
🙋 常见问题解答
Q: 与 Subfinder 有什么区别?
A: Subfinder 只能进行被动扫描。SubD3 包含主动暴力破解和排列攻击 → 能够发现未在公开渠道注册的子域名。
Q: 为什么扫描结果很少?
A: 请尝试使用 --stealth 或降低 -c (并发数)。也可以使用更大的自定义字典。
Q: 可以在 Windows 上使用吗?
A: 可以!只要安装了 Python 即可。在 Cmd 或 PowerShell 中都能正常运行。
Q: 需要 API key 吗?
A: 不需要。完全免费且开源。
Made with ❤️ for bug bounty & security research
```
---
## ✅ **文件 `requirements.txt` (已存在,请确认其内容):**
```
aiohttp>=3.8.0
dnspython>=2.3.0
```
```
标签:DNS枚举, DNS解析, Python, SEO优化, Talos规则, 主动扫描, 动态分析, 域名爆破, 子域名枚举, 安全工具库, 开源项目, 异步并发, 攻击路径可视化, 无后门, 系统安全, 网络安全工具, 自定义字典, 被动侦察, 计算机取证, 证书透明度日志, 逆向工具, 隐蔽扫描, 黑客工具