DarkVector-bot/TellDNNS

GitHub: DarkVector-bot/TellDNNS

一款融合被动枚举、主动暴力破解、AI预测和置换攻击的高性能子域名发现引擎,帮助安全研究者在侦察阶段快速全面地发现目标隐藏资产。

Stars: 0 | Forks: 0

# TellDNNS TellDNS 是一款结合了被动枚举、主动暴力破解、AI 预测和置换攻击的高性能子域名发现引擎。具备隐蔽模式、异步 DNS 和 JSON 输出功能。轻量且强大。 📝 简短描述 (GitHub - 最多 350 个字符) ``` TellDNS is a powerful subdomain discovery engine that reveals hidden assets through passive enumeration, active bruteforce, AI prediction, and permutation attacks. Stealth mode, async DNS, JSON output. Built for bug hunters & security researchers. ``` 📝 详细描述 + 用法 (适用于 README.md) ``` # 🔍 TellDNS - 告诉我你的子域名 **TellDNS** is a next-generation subdomain discovery engine designed to uncover hidden assets of any domain. Combines 5+ enumeration techniques in one efficient and deadly pipeline. > "The quieter you become, the more you are able to hear." - TellDNS Stealth Mode --- ## ⚡ 快速开始 ```bash # 10 秒内安装 git clone https://github.com/DarkVector-bot/TellDNS.git cd TellDNS pip install -r requirements.txt # 扫描一个域名 python -m telldns -d example.com # 输出: # [*] 目标: example.com # [+] 发现 47 个子域名: # www.example.com -> 93.184.216.34 # mail.example.com -> 93.184.216.34 # admin.example.com -> 192.0.2.10 # api.example.com -> 192.0.2.20 # ... 以及另外 43 个 ``` 🎯 使用指南 1. 基础扫描 - 适合初学者 ``` python -m telldns -d target.com ``` 只需输入域名,TellDNS 会执行: · ✅ 来自 5 个以上来源的被动扫描 (crt.sh, AlienVault 等) · ✅ 使用 500 多个默认词汇的主动暴力破解 · ✅ 自动 DNS 验证 2. 隐蔽模式 - 用于漏洞赏金 (🌟 推荐) ``` python -m telldns -d target.com --stealth -o results.json ``` · ✅ 随机延迟 (避免触发速率限制) · ✅ 每 50 次查询轮换 DNS 解析器 · ✅ 结果保存至 JSON 文件 3. 全力模式 - 最大化结果 ``` python -m telldns -d target.com --stealth -c 1000 -o full_scan.json ``` · ✅ 1000 次查询/秒并发 · ✅ 启用所有功能 (被动 + 主动 + AI + 置换) 4. 自定义字典 - 针对特定目标 ``` python -m telldns -d target.com -w my_wordlist.txt --stealth ``` 5. 快速扫描 - 仅暴力破解 (无被动) ``` python -m telldns -d target.com --no-passive ``` 6. 详细模式 - 查看所有执行细节 ``` python -m telldns -d example.com -v ``` 📊 输出示例 终端输出 (默认) ``` ╔═══════════════════════════════════════════════════════════════╗ ║ TellDNS v1.0.0 ║ ║ 🔍 Fast Subdomain Discovery 🔍 ║ ╚═══════════════════════════════════════════════════════════════╝ [*] Target: example.com [*] Wordlist: 542 words [*] Concurrency: 500 [*] Stealth: true [1/5] Running stage: PassiveStage [*] Passive scan from crt.sh... [+] Found 23 subdomains from passive sources [2/5] Running stage: ActiveStage [*] Active bruteforce with 542 words... [+] mail.example.com -> 93.184.216.34 [+] www.example.com -> 93.184.216.34 [+] admin.example.com -> 192.0.2.10 =================================================== SCAN SUMMARY =================================================== Domain: example.com Duration: 12.34s Total found: 47 - Passive: 23 - Active: 18 - Generated: 6 ``` JSON 输出 (使用 -o results.json) ``` { "tool": "TellDNS", "version": "1.0.0", "target": "example.com", "scan_start": "2026-01-15T10:30:00", "total_found": 47, "subdomains": [ { "subdomain": "www", "full_domain": "www.example.com", "ips": ["93.184.216.34"], "source": "active", "score": 85 }, { "subdomain": "mail", "full_domain": "mail.example.com", "ips": ["93.184.216.34"], "source": "passive", "score": 70 } ] } ``` 🛠️ 所有命令 (参考) 命令 描述 -d, --domain 目标域名 (必填) -o, --output 将结果保存到文件 -w, --wordlist 自定义字典文件 -c, --concurrency 并发查询数 (默认: 500) -t, --timeout DNS 超时时间 (秒) (默认: 3) --stealth 启用隐蔽模式 (避免被检测) --json 以 JSON 格式输出 --no-passive 禁用被动数据源 --no-ai 禁用 AI 预测 --no-permutation 禁用置换攻击 -v, --verbose 显示详细过程 🎓 真实场景 场景 1:漏洞赏金计划 ``` python -m telldns -d redacted.com --stealth -o bounty_results.json ``` 场景 2:内部网络评估 ``` python -m telldns -d internal.company.local -c 1000 --no-stealth ``` 场景 3:使用自定义字典的目标 ``` python -m telldns -d target.com -w wordlists/deep_50k.txt --stealth -c 800 ``` 场景 4:快速检查 (无被动) ``` python -m telldns -d target.com --no-passive --no-ai ``` 场景 5:最大隐蔽性 (慢但不可见) ``` python -m telldns -d target.com --stealth -c 100 -t 5 ``` 📈 性能 模式 速度 检测风险 最佳适用场景 默认 快 中 通用场景 隐蔽 中 低 漏洞赏金 激进 非常快 高 内部网络 最大隐蔽 慢 极低 敏感目标 🔧 环境要求 · Python 3.9+ · 互联网连接 (用于 DNS 查询) · 50MB 可用磁盘空间 📦 安装选项 选项 1:直接安装 ``` pip install -r requirements.txt python -m telldns -d example.com ``` 选项 2:作为包安装 ``` pip install -e . telldns -d example.com ``` 选项 3:使用 Make 安装 ``` make install make run ``` ⚡ 专业提示 1. 在漏洞赏金中始终使用 --stealth - 你不会希望触发 WAF 警报 2. 使用 -o 保存结果 - 日后你会感谢自己 3. 首次使用时加上 -v - 了解具体执行过程 4. 自定义字典很重要 - 默认字典很好,但特定字典能发现更多 5. 结合其他工具使用 - TellDNS 用于子域名发现,然后用 Nuclei 扫描漏洞 🆘 需要帮助? ``` # 显示所有命令 python -m telldns --help # 用于调试的 Verbose 模式 python -m telldns -d example.com -v ``` ⭐ 为本仓库加星 如果 TellDNS 帮助你发现了隐藏的子域名,请给它加颗星! ⭐ 为漏洞赏金猎人和安全研究人员用 ❤️ 打造 ``` --- ## ✅ **准备复制粘贴到你的 GitHub README.md** ```
标签:AI预测, API安全, Bug Bounty, DNS枚举, DNS解析, GitHub, Homebrew安装, JSON输出, Python, Transformers, Windows内核, 主动爆破, 动态插桩, 可自定义解析器, 子域名枚举, 子域名爆破, 安全扫描, 开源项目, 异步DNS, 排列组合攻击, 无后门, 时序注入, 白帽子, 系统安全, 网络安全, 网络安全工具, 被动枚举, 资产暴露面, 资产测绘, 轻量级工具, 逆向工具, 隐私保护, 隐身模式