Das Auffinden von Subdomains einer Domain ist ein wesentlicher Bestandteil der Hacking-Aufklärung, und dank der folgenden Online-Tools, die das Leben leichter machen.
Eine ungesicherte Subdomain kann zu einem ernsthaften Risiko für Ihr Unternehmen führen, und in letzter Zeit gab es einige Sicherheitsvorfälle, bei denen Hacker mit Subdomains getrickst haben.
Der jüngste Beitrag war Rebewo der gesamte Code zum Herunterladen auf einer Website zur Verfügung stand. verletzlich exponierten Subdomain.
Wenn Sie Inhaber einer Website oder Sicherheitsforscher sind, können Sie die folgenden Tools verwenden, um die Subdomains einer beliebigen Domain zu finden.
Subdomains Lookup Tools
Suche nach Subdomains Tools von WhoisXML API ermöglichen es den Benutzern, die Subdomains eines Domainnamens einfach zu ermitteln. Die Subdomains-Produktlinie stützt sich auf ein umfassendes Repository, das mehr als 2,3 Milliarden Subdomain-Datensätze enthält und täglich um mehr als 1 Million Subdomains erweitert wird.

Die Tools ermöglichen die Suche nach beliebigen Zieldomänennamen und zeigen die Liste aller für die Domäne gefundenen Subdomänen mit Zeitstempeln für das erste Auftreten des Datensatzes und die letzte Aktualisierung für einen bestimmten Datensatz an.
Die Produktlinie umfasst a/an:
- API mit Ausgabeabfragen in den Formaten XML und JSON zur einfachen Integration
- Datenfeed mit Dateien, die in einem einheitlichen und konsistenten CSV-Format vorliegen und sowohl täglich als auch wöchentlich aktualisiert werden. Download der CSV-Beispiel um die Daten in Ihrer Umgebung zu testen
- GUI-Lookup-Tool zur Erstellung von Berichten mit gemeinsam nutzbaren Links
Prüfen Sie dies Produktblatt um zu erfahren, wie die Subdomain-Daten der WhoisXML-API spezifische Datenanforderungen erfüllen können.
Strafrechtliche IP
Strafrechtliche IP ist eine aufstrebende Sicherheits-OSINT-Suchmaschine mit einem revolutionären IP-basierten Suchsystem und einer Tracking-Technologie. Die Domänensuche ist eine kriminelle IP-Funktion, die Zieldomänen in Echtzeit scannt und umfassende Informationen über diese Domäne mit einer abschließenden 5-stufigen Risikobewertung, Erkennung der Wahrscheinlichkeit von Phishing, gemappter IP, realer IP, Tech-Stack, Umleitung, DNS-Eintrag, Zertifikaten usw. liefert.

Dieser Dienst hat den zusätzlichen Vorteil, dass der Scan bisher unbekannte Subdomains einer bestimmten Domain aufspürt und sie den Nutzern zur einfachen Ansicht auflistet. Sobald eine bestimmte URL gescannt wird, wird Chrome gestartet, um die Überprüfung und KI-gesteuerte Analyse durchzuführen und zu diagnostizieren, ob URLs bösartig sind und entsprechend blockiert werden sollten. Dieser Dienst bietet eine direkte URL-Suche, eine punktgenaue Schlüsselwortsuche und benutzerfreundliche Filter, die den Benutzern helfen, das zu finden, was sie brauchen.
DNS-Müllcontainer
DNSDumpster ist ein Domain-Recherche-Tool zum Auffinden von hostbezogenen Informationen. Es ist das Projekt HackerTarget.com.
Es handelt sich nicht nur um eine Subdomain, sondern Sie erhalten Informationen über DNS-Server, MX-Eintrag, TXT-Eintrag und eine hervorragende Zuordnung Ihrer Domain.

NMMAPPER
Ein Online-Tool zur Subdomains finden mit Anubis, Amass, DNScan, Sublist3r, Lepus, Censys usw.

Ich habe NMMAPPER für eine der Domänen ausprobiert, und die Ergebnisse waren genau. Probieren Sie es doch einmal für Ihre Forschungsarbeiten aus.
Unterliste3r
Unterliste3r ist ein Python-Tool zum Auffinden von Subdomains mithilfe einer Suchmaschine. Derzeit unterstützt es Google, Yahoo, Bing, Baidu, Ask, Netcraft, Virustotal, ThreatCrowd, DNSdumpster und PassiveDNS.
Sublist3r wird nur auf der Python 2.7 Version unterstützt und hat nur wenige Abhängigkeiten in einer Bibliothek.
Sie können dieses Tool unter Windows, CentOS, Rehat, Ubuntu, Debian oder jedem anderen UNIX-basierten Betriebssystem verwenden. Das folgende Beispiel ist von CentOS/Linux.
- Melden Sie sich bei Ihrem Linux-Server an
- Neuester Download Unterliste3r
wget https://github.com/aboul3la/Sublist3r/archive/master.zip .
Entpacken Sie die heruntergeladene Datei
unzip master.zip
- Es wird ein neuer Ordner mit dem Namen "Sublist3r-master" erstellt.
Wie ich bereits erwähnt habe, hat es die folgenden Abhängigkeiten, und Sie können es mit einem yum-Befehl installieren.
yum install python-requests python-argparse
Nun können Sie die Subdomain mit dem folgenden Befehl ermitteln.
./sublist3r.py -d yourdomain.com

Wie Sie sehen können, hat es meine Subdomains entdeckt.
Netcraft
Netcraft verfügt über eine große Anzahl von Domaindatenbanken, die Sie bei der Suche nach öffentlichen Subdomain-Informationen nicht verpassen sollten.

Das Suchergebnis enthält alle Domains und Subdomains mit den Informationen über die erste Adresse, den Netzblock und das Betriebssystem.
Wenn Sie weitere Informationen über die Website benötigen, klicken Sie auf Vor-Ort-Bericht, und Sie erhalten eine Fülle von Informationen über Technologien, Ranking usw.

Detectify
Detectify kann Subdomains nach Hunderten von vordefinierten Wörtern durchsuchen, aber Sie können dies nicht für eine Domain tun, die Sie nicht besitzen.
Wenn Sie jedoch einen Benutzer autorisiert haben, können Sie die Erkennung von Subdomänen in der Datei Übersicht unter Einstellungen.

SubBrute
SubBrute ist eines der beliebtesten und genauesten Tools zur Aufzählung von Subdomains. Es ist ein von der Community betriebenes Projekt und verwendet den Open Resolver als Proxy, sodass SubBrute keinen Datenverkehr an die Nameserver der Domäne sendet.
Es handelt sich nicht um ein Online-Tool, das Sie auf Ihrem Computer installieren müssen. Sie können Windows oder UNIX-basierte Betriebssysteme verwenden, und die Installation ist sehr einfach. Die folgende Demonstration basiert auf CentOS/Linux.
- Melden Sie sich bei Ihrem CentOS/Linux an
- Download der neuesten SubBrute
wget https://github.com/TheRook/subbrute/archive/master.zip .
- Entpacken Sie die heruntergeladene Zip-Datei
unzip master.zip
Es wird ein neuer Ordner namens "subbrute-master" erstellt. Gehen Sie in den Ordner und führen Sie die Datei subbrute.py mit der Domain aus.
./subbrute.py yourdomain.com
Es dauert ein paar Sekunden und Sie erhalten ein Ergebnis mit allen gefundenen Subdomains.
Klopfen
Klopfen ist ein weiteres Python-basiertes Tool zur Erkennung von Subdomains, das mit der Python-Version 2.7.6 getestet wurde. Es findet die Subdomain einer Zieldomain anhand einer Wortliste.
- Sie können es herunterladen und auf einem Linux-basierten Betriebssystem installieren.
wget https://github.com/guelfoweb/knock/archive/knock3.zip .
- Entpacken Sie die heruntergeladene Zip-Datei mit dem Befehl unzip
unzip knock3.zip
- entpackt und erstellt einen neuen Ordner, "klopf-klopf3.“
- Gehen Sie in diesen Ordner und installieren Sie mit folgendem Befehl
python setup.py install
Nach der Installation können Sie wie folgt nach Subdomains suchen
./knockpy.py yourdomain.com
DNSRecon unter Kali Linux
Kali Linux ist eine hervorragende Plattform für einen Sicherheitsforscher, und Sie können DNSRecon auf Kali verwenden, ohne etwas zu installieren.
Es prüft alle NS-Einträge für Zonentransfers, allgemeine DNS-Einträge, Wildcard-Auflösung, PTR-Einträge usw.
Um DNSRecon zu verwenden, führen Sie Folgendes aus, und Sie sind fertig.
dnsrecon –d yourdomain.com

Pentest-Tools
Pentest-Tools Suche nach Subdomains mit mehreren Methoden wie DNS-Zonentransfer, DNS-Aufzählung auf der Grundlage von Wortlisten und öffentlicher Suchmaschine.

Sie können die Ausgabe im PDF-Format speichern.
MassDNS
Wenn Sie Domänennamen in großen Mengen auflösen möchten, MassDNS ist das richtige Werkzeug für Sie. Dieses Tool kann über 350.000 Domänennamen pro Sekunde auflösen! Es verwendet öffentlich verfügbare Resolver und ist für Personen geeignet, die Millionen oder sogar Milliarden von Domänennamen auflösen wollen.

Ein Problem, das bei der Verwendung dieses Tools auftreten kann, ist, dass es die Belastung der öffentlichen Resolver erhöhen und dazu führen kann, dass Ihre IP-Adresse als missbräuchlich eingestuft wird. Daher muss dieses Tool mit Vorsicht verwendet werden.
OWASP Amass
Sammeln Sie wurde entwickelt, um Informationssicherheitsexperten bei der Netzwerkzuordnung von Angriffsflächen und der Erkennung externer Ressourcen zu unterstützen.

Die Nutzung des Tools ist völlig kostenlos, und zu den Kunden zählt auch das führende IT-Unternehmen Accenture.
Schlussfolgerung
Ich hoffe, dass Sie mit Hilfe der oben genannten Tools in der Lage sind, Subdomänen der Zieldomäne für Ihre Sicherheitsrecherche zu finden. Vielleicht möchten Sie auch ein Online-Port-Scanner.
Wenn Sie daran interessiert sind, ethisches Hacken zu lernen, lesen Sie dieser Kurs.