CMD sub.sh ile subdomain keşfi

Daha önce burada amass aracını tanıtmıştım ve ardından burada da diğer araçlarla birlikte daha kapsamlı bir subdomain listesinin nasıl elde edilebileceğine yer vermiştim. Yeni keşfettiğim ve CMD (Cihan Mehmet DOĞAN) tarafından yazılmış olan sub.sh aracı verdiği çıktı kalitesi açısından tüm bunların papucunu dama atmış durumda. sub.sh taradığı servisler ve kullandığı araçlar bakımından oldukça tatminkar sonuçlar üretten pratik bir bash script’i. Script’i buradan inceleyebilirsiniz.

sub.sh aşağıdaki servisleri ve araçları kullanarak sub-domain taraması yapıyor ve sonuçları bir metin dosyasına kaydediyor.

Kullandığı araçlar:

  1. Amass
  2. Findomain
  3. Subfinder
  4. Assetfinder

Kullandığı servisler:

  • https://crt.sh
  • http://web.archive.org
  • https://dns.bufferover.run
  • https://www.threatcrowd.org
  • https://api.hackertarget.com
  • https://certspotter.com
  • https://jldc.me/
  • https://www.virustotal.com
  • https://otx.alienvault.com
  • https://urlscan.io
  • https://api.threatminer.org
  • https://ctsearch.entrust.com
  • https://riddler.io
  • https://dnsdumpster.com
  • https://rapiddns.io

Aracı kullanmaya başlamadan önce aşağıdaki gibi -i parametresini geçerek gerekli araçları indirip kurmasını sağlayın ardından -a parametresi ile tüm kaynakları araştırın veya dilerseniz -s (speed/small) ile hızlı bir tarama gerçekleştirin.

git clone https://github.com/cihanmehmet/sub.sh.gitchmod 755 sub.sh./sub.sh -i./sub.sh -a meb.gov.tr

Eğer yukarıdaki kurulum işlemleri ile uğraşmak istemiyorsanız. Aşağıdaki iki komut ile on-the-fly halledebilirsiniz.

curl -sL https://git.io/JesKK | bash /dev/stdin -icurl -sL https://git.io/JesKK | bash /dev/stdin -a meb.gov.tr

Hali hazırda komutu çalıştıracak bir Linux makineniz yoksa hemen bir Google Cloud Shell sanal makinesi yaratıp deneyebilirsiniz.

Yazar: Özgür Koca

Yazar - Tankado.com

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

This site uses Akismet to reduce spam. Learn how your comment data is processed.