blue0x1/Flora
GitHub: blue0x1/Flora
Flora 是一款轻量级命令行工具,专注于通过多源聚合方式枚举子域名并识别潜在的子域名接管风险。
Stars: 0 | Forks: 0
#
## 环境要求 - curl - jq - nmap - assetfinder - dnstracer ## 安装 ``` git clone https://github.com/blue0x1/Flora/ ``` 切换到 Flora 目录 ``` cd Flora ``` 更改权限 ``` chmod +x flora ``` 针对目标运行 ``` ./flora -d
```
(可选:从任意位置运行)
```
sudo cp flora /bin/
```
## 用法:
Flora 的基本用法如下:
``` flora -d [-m ] [-w ] [-v] [-s ] [-k ] [-o ] [-X ] [-f] [-a]
```
## 选项:
```
-d: The domain to scan.
-m: The mode of operation (discovery or takeover, default: discovery).
-w: The wordlist file to use for subdomain brute force (optional).
-v: Verbose mode for detailed output.
-t: The number of threads to use for subdomain brute force (default: 50).
-s: The Shodan API key (optional, use Shodan for subdomain enumeration).
-k: The VirusTotal API key (optional, use VirusTotal for subdomain enumeration).
-o: The output file path (optional, will output to console if not specified).
-f: Use fingerprinting to identify subdomains (default: false).
-a: Use Assetfinder for subdomain enumeration.
-X: The SecurityTrails API key (optional, use SecurityTrails for subdomain enumeration).
```
注意:建议获取 Shodan、VirusTotal 和 SecurityTrails 的 API 密钥,以提高子域名枚举的准确性。
Flora
Flora 是一个命令行工具,旨在枚举给定域名的子域名并识别潜在的子域名接管。该工具支持多种操作模式,包括发现和接管,并提供了多个用于自定义扫描过程的选项。
## 环境要求 - curl - jq - nmap - assetfinder - dnstracer ## 安装 ``` git clone https://github.com/blue0x1/Flora/ ``` 切换到 Flora 目录 ``` cd Flora ``` 更改权限 ``` chmod +x flora ``` 针对目标运行 ``` ./flora -d
``` flora -d
注意:建议获取 Shodan、VirusTotal 和 SecurityTrails 的 API 密钥,以提高子域名枚举的准确性。
标签:Ask搜索, bash脚本, curl, dnstracer, fingerprinting, GitHub, jq, Linux安全工具, PoC, SecurityTrails, SEO安全, VirusTotal, 子域名接管漏洞, 子域名枚举, 应用安全, 暴力破解, 用户模式钩子绕过, 白帽工具, 系统安全, 网络安全, 资产收集, 隐私保护, 黑盒测试