子域名扫描脚本-网络攻防学习社区-安全圈子-FancyPig's blog

子域名扫描脚本

简介

使用不同子域枚举工具和逻辑的组合,该脚本尝试在侦察中识别更多子域和根域。

项目地址

https://github.com/iamthefrogy/frogy

逻辑图

140434882-95e04fae-b225-4ab5-b686-3e6c8cfb9b0c.png

chmod +x install.sh ./install.sh

 

  • 用法

./frogy.sh

 

  • 演示

    演示

  • 输出

    Output will be saved within output/ORG/ORG.master file. 
    If you give 'chintan frogy' as your organization input, then the script will automatically create the 'chintan_frogy' folder inside the 'output' directory.
    

140436973-71f45735-141c-4224-8e47-9855862719f4.png

 

去做

  •  高效的文件夹结构管理
  • 使用 Massdns 解析子域
  •  为扩展的子域枚举范围添加 dnscan
  •  消除误报。目前大约有 2% 到 4% 的误报。
  •  错误修复,用于域和子域的误报。
  •  通过来自 WHOIS 的注册组织名称而不是域名通过 crt.sh 搜索域会产生一些垃圾数据。过滤结果只抓取域,没有别的。
  •  现在可以在所有标准/非标准端口上找到实时网站。
  •  现在可以找到所有带有登录门户的网站。它还检查在打开时自动重定向到登录页面的网站主页。
  •  现在通过分面分析找到基于前 1000 个 shodan http/https 端口的实时 Web 应用程序。使用 Naabu 进行快速端口扫描,然后是 httpx。(信用:@nbk_2000)
  •  生成 CSV(根域、子域、实时站点、登录门户)
  •  现在为解析的子域提供输出
  •  添加了来自另一个项目的 WayBackEngine 支持
  •  添加了来自另一个项目的 BufferOver 支持。
  •  添加了聚集覆盖。

感谢此脚本中使用的工具的作者。

初始存储库已创建 – 比日期早几周。
日期 – 2019 年 3 月 4 日,开源
日期 – 2021 年 3 月 19 日,主要变化

请登录后发表评论

    没有回复内容