作为网络安全专业人员、漏洞赏金猎人或渗透测试人员,发现隐藏的子域对于识别至关重要域中的潜在漏洞。子域通常托管可能容易受到攻击的被遗忘的服务或测试环境。
在这篇文章中,我将向您介绍 SubDomainRadar.io 及其 Python API 包装器 — 自动化子域枚举的终极工具 和 安全工作流程中的反向搜索。
SubDomainRadar.io 脱颖而出,因为它使用超过 40 个私有数据源 来提供全面的子域发现体验。无论您需要运行快速、深度还是反向搜索,此工具都将帮助您找到比以往更多的子域。
另外,借助SubDomainRadar Python库,您可以轻松地将这些强大的功能集成到您自己的项目和脚本中。
使用 SubDomainRadar Python API 包装器,您可以:
要开始使用 SubDomainRadar Python 包装器,您需要通过 pip 安装它:
pip install subdomainradar
安装后,您只需几行代码就可以开始发现子域!
以下是如何使用 SubDomainRadar API 对域列表执行子域枚举:
from subdomainradar import SubdomainRadarAPI # Initialize the API client api = SubdomainRadarAPI(base_url="https://api.subdomainradar.io", api_key="YOUR_API_KEY") # Enumerate subdomains for a list of domains domains = ["tesla.com", "google.com"] results = api.enumerate_domains_with_results(domains=domains, group="Fast") # Print the results for domain, data in results.items(): print(f"Domain: {domain}") print(f"Task ID: {data['task_id']}") print(f"Status: {data['status']}") print(f"Total Subdomains Found: {data['total_subdomains']}\n") print("Subdomains:") for subdomain_info in data.get('subdomains', []): print(f" - Subdomain: {subdomain_info['subdomain']}") print(f" IP: {subdomain_info.get('ip', '')}") print(f" Country: {subdomain_info.get('country', 'No Country Info')}") print(f" Reverse DNS: {subdomain_info.get('reverse_dns', [])}\n") print(f"WHOIS Information:") whois_info = data.get('whois', {}) print(f" Registrar: {whois_info.get('registrar', '')}") print(f" Creation Date: {whois_info.get('creation_date', '')}") print(f" Expiration Date: {whois_info.get('expiration_date', '')}") print(f" Nameservers: {whois_info.get('nameservers', '')}\n")
在此示例中,我们正在运行 Fast 枚举搜索,可快速返回域“tesla.com”和“google.com”的子域。您可以切换到深度或中度搜索,具体取决于您需要的彻底程度。
SubDomainRadar.io 最酷的功能之一是能够运行反向搜索。如果您正在寻找与特定关键字或域的一部分相关的子域,此功能会派上用场。
以下是如何使用 Python 包装器运行反向搜索:
# Perform a reverse search results = api.reverse_search(subdomain_part="api", domain_part="car", tld_part="com") for subdomain_info in results['subdomains']: subdomain = subdomain_info.get('subdomain', '') domain = subdomain_info.get('domain', '') tld = subdomain_info.get('tld', '') timestamp = subdomain_info.get('timestamp', '') if subdomain: complete_subdomain = f"{subdomain}.{domain}.{tld}" else: complete_subdomain = f"{domain}.{tld}" print(f"Complete Subdomain: {complete_subdomain}") print(f"Subdomain: {subdomain}") print(f"Domain: {domain}") print(f"TLD: {tld}") print(f"Timestamp: {timestamp}\n")
这使您可以根据关键字或特定模式查找子域,从而更轻松地找到目标资产。
如果您正在寻找一个有效、易于使用的工具来发现网站的所有子域,请尝试SubDomainRadar.io。 SubDomainRadar Python 包装器 可以更轻松地将子域发现集成到您的安全工作流程中。
准备好开始了吗?今天通过 pip 安装包装器并解锁 SubDomainRadar.io 的全部功能!
免责声明: 提供的所有资源部分来自互联网,如果有侵犯您的版权或其他权益,请说明详细缘由并提供版权或权益证明然后发到邮箱:[email protected] 我们会第一时间内为您处理。
Copyright© 2022 湘ICP备2022001581号-3