サイバーセキュリティ専門家、バグ賞金稼ぎ、またはペネトレーションテスターとして、隠れたサブドメインを発見することは、ドメイン内の潜在的な脆弱性。サブドメインは、攻撃に対して脆弱になる可能性のある忘れられたサービスやテスト環境をホストしていることがよくあります。
この投稿では、SubDomainRadar.io とその Python API ラッパー - サブドメインの列挙を自動化およびするための究極のツールを紹介します。セキュリティ ワークフローでの逆検索。
なぜSubDomainRadar.ioなのか?
SubDomainRadar.io は、40 を超えるプライベート データ ソースを使用して包括的なサブドメイン検出エクスペリエンスを提供するため、際立っています。 高速検索、詳細検索、または逆検索を実行する必要がある場合でも、このツールはこれまでよりも多くのサブドメインを見つけるのに役立ちます。
さらに、SubDomainRadar Python ライブラリを使用すると、これらの強力な機能を独自のプロジェクトやスクリプトに簡単に統合できます。
Python ラッパーの機能
SubDomainRadar Python API ラッパーを使用すると、次のことができます:
-
キーワードに基づいてサブドメインに対して逆検索を実行
- さまざまな検索深さ (高速、中程度、ディープ) でドメインを列挙します
- 除外されたドメインと TLD を取得する
はじめる
SubDomainRadar Python ラッパーの使用を開始するには、pip: 経由でインストールする必要があります。
pip インストール サブドメインレーダー
pip install subdomainradar
インストールしたら、わずか数行のコードでサブドメインの検出を開始できます!
基本的な使用例
SubDomainRadar API を使用してドメインのリストに対してサブドメインの列挙を実行する方法は次のとおりです:
サブドメインレーダーからサブドメインレーダーをインポート
# APIクライアントを初期化する
api = サブドメインレーダーAPI(base_url="https://api.subdomainradar.io", api_key="YOUR_API_KEY")
# ドメインのリストのサブドメインを列挙します
ドメイン = ["tesla.com", "google.com"]
results = api.enumerate_domains_with_results(domains=ドメイン、グループ="高速")
# 結果を出力する
ドメインの場合、results.items() のデータ:
print(f"ドメイン: {ドメイン}")
print(f"タスクID: {data['task_id']}")
print(f"ステータス: {data['status']}")
print(f"見つかったサブドメインの合計: {data['total_subdomains']}\n")
print("サブドメイン:")
data.get('subdomains', []) の subdomain_info の場合:
print(f" - サブドメイン: {subdomain_info['サブドメイン']}")
print(f" IP: {subdomain_info.get('ip', '')}")
print(f" 国: {subdomain_info.get('country', '国情報なし')}")
print(f" リバース DNS: {subdomain_info.get('reverse_dns', [])}\n")
print(f"WHOIS情報:")
whois_info = data.get('whois', {})
print(f" レジストラ: {whois_info.get('レジストラ', '')}")
print(f" 作成日: {whois_info.get('creation_date', '')}")
print(f" 有効期限: {whois_info.get('expiration_date', '')}")
print(f" ネームサーバー: {whois_info.get('ネームサーバー', '')}\n")
pip install subdomainradar
この例では、ドメイン「tesla.com」と「google.com」のサブドメインをすぐに返す
Fast 列挙型検索を実行しています。どれだけ徹底する必要があるかに応じて、ディープまたは中程度検索に切り替えることができます。
逆サブドメイン検索
SubDomainRadar.io の最も優れた機能の 1 つは、
逆方向検索を実行できる機能です。特定のキーワードまたはドメインの一部に関連するサブドメインを探している場合、この機能が便利です。
Python ラッパーを使用して逆方向検索を実行する方法は次のとおりです:
# 逆検索を実行します
結果 = api.reverse_search(subdomain_part="api"、domain_part="car"、tld_part="com")
results['subdomains'] の subdomain_info の場合:
サブドメイン = サブドメイン情報.get('サブドメイン', '')
ドメイン = サブドメイン情報.get('ドメイン', '')
tld = サブドメイン情報.get('tld', '')
タイムスタンプ = サブドメイン情報.get('タイムスタンプ', '')
サブドメインの場合:
complete_subdomain = f"{サブドメイン}.{ドメイン}.{tld}"
それ以外:
complete_subdomain = f"{ドメイン}.{tld}"
print(f"完全なサブドメイン: {complete_subdomain}")
print(f"サブドメイン: {サブドメイン}")
print(f"ドメイン: {ドメイン}")
print(f"TLD: {tld}")
print(f"タイムスタンプ: {タイムスタンプ}\n")
pip install subdomainradar
これにより、キーワードまたは特定のパターンに基づいてサブドメインを検索できるようになり、対象となるアセットを見つけやすくなります。
今すぐ試してみましょう!
ウェブサイトの
すべてのサブドメインを検出するための効果的で使いやすいツールをお探しの場合は、SubDomainRadar.ioを試してみてください。 SubDomainRadar Python ラッパー を使用すると、サブドメイン検出をセキュリティ ワークフローにさらに簡単に統合できます。
始める準備はできましたか? pip 経由でラッパーをインストールし、SubDomainRadar.io の全機能を今すぐ解放してください!