Das Erkennen von Subdomains einer Domain ist ein wesentlicher Bestandteil von Hacking Aufklärung, und dank folgender Online-Tools, die das Leben einfacher machen.
Eine ungesicherte Subdomain kann zu einem ernsthaften Risiko für Ihr Unternehmen führen, und in letzter Zeit gab es einige Sicherheitsvorfälle, bei denen der Hacker Subdomain-Tricks anwendete.
Der letzte war Weinstock, wo der gesamte Code zum Herunterladen von a verletzlich exponierte Subdomain.
Wenn Sie Eigentümer einer Website oder Sicherheitsforscher sind, können Sie die folgenden Tools verwenden, um die Subdomains einer Domain zu finden.
Subdomains Lookup Tools
Suche nach Subdomains Tools von WhoisXML API ermöglichen es Benutzern, die Subdomains eines Domainnamens einfach zu entdecken. Die Subdomains-Produktlinie basiert auf einem umfassenden Repository, das mehr als 2.3 Milliarden Subdomain-Einträge umfasst, wobei täglich mehr als 1 Million Subdomains hinzugefügt werden.

Die Tools ermöglichen die Suche nach beliebigen Zieldomänennamen und zeigen die Liste aller für die Domäne gefundenen Subdomänen mit Zeitstempeln des ersten Mal, als der Datensatz angezeigt wurde, und der letzten Aktualisierung für einen bestimmten Datensatz.
Die Produktlinie umfasst ein/eine:
- API mit Ausgabeabfragen im XML- und JSON-Format für eine einfache Integration
- Daten-Feed mit Dateien, die im einheitlichen und konsistenten CSV-Format verfügbar sind und sowohl täglich als auch wöchentlich aktualisiert werden. Laden Sie die herunter CSV-Beispiel um die Daten in Ihrer Umgebung zu testen
- GUI-Lookup-Tool, das Berichte mit gemeinsam nutzbaren Links erstellt
Überprüfen Sie dies Produktblatt um zu erfahren, wie die Subdomain-Daten der WhoisXML-API bestimmten Datenanforderungen entsprechen können.
Criminal IP
Kriminelles IP ist eine aufstrebende Sicherheits-OSINT-Suchmaschine mit einem revolutionären IP-basierten Suchsystem und Tracking-Technologie. Die Domänensuche ist eine kriminelle IP-Funktion, die Zieldomänen in Echtzeit scannt und umfassende Informationen zu dieser Domäne mit einer abschließenden 5-stufigen Risikobewertung, Erkennung der Wahrscheinlichkeit von Phishing, zugeordneter IP, echter IP, Tech-Stack, Weiterleitung, DNS-Eintrag, Zertifikate usw.

Dieser Dienst hat den zusätzlichen Vorteil, dass der Scan zuvor unbekannte Subdomains einer bestimmten Domain erkennt und sie Benutzern zur einfachen Anzeige auflistet. Sobald eine bestimmte URL gescannt wird, wird Chrome gestartet, um Scans und KI-gesteuerte Analysen durchzuführen und zu diagnostizieren, ob URLs bösartig sind und entsprechend blockiert werden sollten. Dieser Dienst bietet eine direkte URL-Suche, eine punktgenaue Stichwortsuche und benutzerfreundliche Filter, die den Benutzern helfen, das zu finden, was sie brauchen.
DNS Dumpster
DNSDumpster ist ein Domain-Recherche-Tool zum Auffinden von Informationen zum Host. Es ist das HackerTarget.com-Projekt.
Nicht nur Subdomain, sondern auch Informationen über DNS-Server, MX-Eintrag, TXT-Eintrag und eine hervorragende Zuordnung Ihrer Domain.

NMMAPPER
Ein Online-Tool zu Subdomains finden mit Anubis, Amass, DNScan, Sublist3r, Lepus, Censys usw.

Ich habe NMMAPPER für eine der Domänen ausprobiert und die Ergebnisse waren korrekt. Probieren Sie es für Ihre Forschungsarbeiten aus.
Sublist3r
Unterliste3r ist ein Python-Tool zum Auffinden von Subdomains mithilfe einer Suchmaschine. Derzeit werden Google, Yahoo, Bing, Baidu, Ask, Netcraft, Virustotal, ThreatCrowd, DNSdumpster und PassiveDNS unterstützt.
Sublist3r wird nur von der Python 2.7-Version unterstützt und weist nur wenige Abhängigkeiten in einer Bibliothek auf.
Sie können dieses Tool unter Windows, CentOS, Rehat, Ubuntu, Debian oder jedem anderen UNIX-basierten Betriebssystem verwenden. Das folgende Beispiel stammt von CentOS/Linux.
- Melden Sie sich bei Ihrem Linux-Server an
- Spätestens Unterliste3r
wget https://github.com/aboul3la/Sublist3r/archive/master.zip .
Extrahieren Sie die heruntergeladene Datei
unzip master.zip
- Es wird ein neuer Ordner namens "Sublist3r-master" erstellt.
Wie bereits erwähnt, weist es die folgenden Abhängigkeiten auf, und Sie können es mit einem yum-Befehl installieren.
yum install python-requests python-argparse
Jetzt können Sie die Subdomain mit dem folgenden Befehl ermitteln.
./sublist3r.py -d yourdomain.com

Wie Sie sehen können, hat es meine Subdomains entdeckt.
Netcraft
Netcraft verfügt über eine große Anzahl von Domänendatenbanken, und Sie sollten dies nicht verpassen, wenn Sie Informationen zu öffentlichen Subdomänen finden.

Das Suchergebnis enthält alle Domänen und Subdomänen mit den zuerst angezeigten, Netblock- und Betriebssysteminformationen.
Wenn Sie weitere Informationen über die Website benötigen, klicken Sie auf den Bericht auf der Website, und Sie erhalten jede Menge Informationen zu Technologien, Ranking usw.

Detectify
Erkenne kann Subdomains gegen Hunderte von vordefinierten Wörtern scannen, aber Sie können dies nicht für eine Domain tun, die Sie nicht besitzen.
Wenn Sie jedoch einen Benutzer autorisiert haben, können Sie die Subdomain-Erkennung im Überblick für Einstellungen.

SubBrute
SubBrute ist eines der beliebtesten und genauesten Tools zur Aufzählung von Subdomänen. Es handelt sich um ein Community-gesteuertes Projekt, bei dem der offene Resolver als Proxy verwendet wird, sodass SubBrute keinen Datenverkehr an die Nameserver der Domäne sendet.
Es ist kein Online-Tool und Sie müssen es auf Ihrem Computer installieren. Sie können ein Windows- oder UNIX-basiertes Betriebssystem verwenden, und die Installation ist sehr einfach. Die folgende Demonstration basiert auf CentOS/Linux.
- Melden Sie sich bei Ihrem CentOS/Linux an
- Laden Sie die neueste SubBrute
wget https://github.com/TheRook/subbrute/archive/master.zip .
- Entpacken Sie die heruntergeladene Zip-Datei
unzip master.zip
Es wird ein neuer Ordner namens "Subbrute-Master" erstellt. Gehen Sie in den Ordner und führen Sie die Datei subbrute.py mit der Domäne aus.
./subbrute.py yourdomain.com
Es dauert ein paar Sekunden und führt zu einer gefundenen Subdomain.
Knock
Klopfen ist ein weiteres Python-basiertes Subdomain-Erkennungstool, das mit der Python-Version 2.7.6 getestet wurde. Es findet die Unterdomäne einer Zieldomäne mithilfe einer Wortliste.
- Sie können dies herunterladen und auf einem Linux-basierten Betriebssystem installieren.
wget https://github.com/guelfoweb/knock/archive/knock3.zip .
- Extrahieren Sie die heruntergeladene Zip-Datei mit dem Befehl unzip
unzip knock3.zip
- es wird einen neuen Ordner extrahieren und erstellen.klopf-klopf3."
- Gehen Sie in diesen Ordner und installieren Sie ihn mit dem folgenden Befehl
python setup.py install
Nach der Installation können Sie nach folgenden Subdomains suchen
./knockpy.py yourdomain.com
DNSRecon on Kali Linux
Kali Linux ist eine hervorragende Plattform für Sicherheitsforscher, und Sie können DNSRecon auf Kali verwenden, ohne etwas zu installieren.
Es überprüft alle NS-Einträge auf Zonenübertragungen, allgemeine DNS-Einträge, Platzhalterauflösung, PTR-Einträge usw.
Führen Sie die folgenden Schritte aus, um DNSRecon zu verwenden, und Sie sind fertig.
dnsrecon –d yourdomain.com

Pentest-Tools
Pentest-Werkzeuge Suchen Sie nach Subdomain mit mehreren Methoden wie DNS-Zonenübertragung, DNS-Aufzählung basierend auf Wortliste und öffentlicher Suchmaschine.

Sie können die Ausgabe im PDF-Format speichern.
MassDNS
Wenn Sie Domainnamen in großen Mengen auflösen möchten, MassenDNS ist das Werkzeug für Sie. Dieses Tool kann über 350,000 Domainnamen pro Sekunde auflösen! Es verwendet öffentlich verfügbare Resolver und ist für Leute geeignet, die Millionen oder sogar Milliarden von Domainnamen auflösen möchten.

Ein Problem, das bei der Verwendung dieses Tools auftreten kann, besteht darin, dass es die Belastung öffentlicher Resolver erhöhen und dazu führen kann, dass Ihre IP-Adresse als Missbrauch gekennzeichnet wird. Daher muss dieses Werkzeug mit Vorsicht verwendet werden.
OWASP Amass
Anhäufen wurde entwickelt, um Informationssicherheitsexperten bei der Netzwerkzuordnung von Angriffsflächen und bei der Ermittlung externer Assets zu unterstützen.

Die Nutzung des Tools ist völlig kostenlos und zu seinen Kunden zählt das führende IT-Unternehmen Accenture.
Fazit
Ich hoffe, dass Sie durch die Verwendung der oben genannten Tools in der Lage sein sollten, Subdomains der Zieldomäne für Ihre Sicherheitsforschung zu entdecken. Vielleicht möchten Sie auch einen Online-Port-Scanner.
Wenn Sie daran interessiert sind, ethisches Hacken zu lernen, schauen Sie sich an dieser Kurs.