blue0x1/Flora

GitHub: blue0x1/Flora

Flora 是一款轻量级命令行工具,专注于通过多源聚合方式枚举子域名并识别潜在的子域名接管风险。

Stars: 0 | Forks: 0

#

Flora

Flora 是一个命令行工具,旨在枚举给定域名的子域名并识别潜在的子域名接管。该工具支持多种操作模式,包括发现和接管,并提供了多个用于自定义扫描过程的选项。

Flora

## 功能: - 使用多种方法进行子域名发现,包括暴力破解、Shodan、VirusTotal 和 SecurityTrails。 - 子域名接管识别。 - 可自定义的暴力破解字典。 - 用于详细输出的详细模式。 - 多线程暴力破解。 - 将结果输出到文件的选项。 - 指纹识别以识别子域名。 - 支持 Assetfinder 进行子域名枚举。
## 环境要求 - curl - jq - nmap - assetfinder - dnstracer ## 安装 ``` git clone https://github.com/blue0x1/Flora/ ``` 切换到 Flora 目录 ``` cd Flora ``` 更改权限 ``` chmod +x flora ``` 针对目标运行 ``` ./flora -d ``` (可选:从任意位置运行) ``` sudo cp flora /bin/ ``` ## 用法: Flora 的基本用法如下:
``` flora -d [-m ] [-w ] [-v] [-s ] [-k ] [-o ] [-X ] [-f] [-a] ``` ## 选项: ``` -d: The domain to scan. -m: The mode of operation (discovery or takeover, default: discovery). -w: The wordlist file to use for subdomain brute force (optional). -v: Verbose mode for detailed output. -t: The number of threads to use for subdomain brute force (default: 50). -s: The Shodan API key (optional, use Shodan for subdomain enumeration). -k: The VirusTotal API key (optional, use VirusTotal for subdomain enumeration). -o: The output file path (optional, will output to console if not specified). -f: Use fingerprinting to identify subdomains (default: false). -a: Use Assetfinder for subdomain enumeration. -X: The SecurityTrails API key (optional, use SecurityTrails for subdomain enumeration). ```
注意:建议获取 Shodan、VirusTotal 和 SecurityTrails 的 API 密钥,以提高子域名枚举的准确性。
标签:Ask搜索, bash脚本, curl, dnstracer, fingerprinting, GitHub, jq, Linux安全工具, PoC, SecurityTrails, SEO安全, VirusTotal, 子域名接管漏洞, 子域名枚举, 应用安全, 暴力破解, 用户模式钩子绕过, 白帽工具, 系统安全, 网络安全, 资产收集, 隐私保护, 黑盒测试