Kaynak ikonu

Sublist3r 1.5

indirmek için izniniz yok
Sublist3r

sublister_tool_searchengines.png


Sublist3r, “Açık Kaynak Keşif Raporu” olarak Türkçeleştirebileceğimiz OSINT raporlarında kullandığımız ve alt alan adlarını belirlemede (enumeration – listeleme aşamasında) bize yardımcı olan bir Python aracıdır.

sublister_tool.png

Hedef sistemin subdomain (alt alan adı) bilgilerinin toplanması için en bilinen ve kolay kullanıma sahip araçlardandır.

Alt alan adlarını belirlemede birçok arama motorunu tek seferde araştırması ve sonuçları listelemesi büyük oranda zaman kazandırır.


Aşağıdaki resimde görülebileceği gibi Sublist3r belirlenen hedef sistemin alt alan adı listelemesi aşamasında Baidu, Yahoo, Google, Bing, Ask, Netcraft, DNSdumpster, Virustotal, ThreatCrowd, SSL Certificates ve Passive DNS kullanarak geniş çaplı bir arama yapar ve sonuçları çıkartır.

Kurulum

Kod:
git clone https://github.com/aboul3la/Sublist3r.git

NASIL KULLANILIR?

sublister_tool_3.png

Aracın kullanıma sunduğu parametreler aşağıdaki gibidir:

-d
–domain
Alt alan adları belirlenecek olan Alan adı
-b
–bruteforce
Subbrute kaba kuvvet(bruteforce) modülünü etkinleştirme
-p
–ports
Spesifik tcp portlarına karşı tarama
-v
–verbose
Verbose modunu etkinleştirme ve gerçek zamanlı sonuçları görüntüleme
-t
–threads
Kaba kuvvet işlemi için iş parçacığı sayısı
-e
–engines
Arama motoru belirtme
-o
–output
Çıktıyı metin dosyası olarak kaydetme
-h
-help
Yardım mesajını gösterme ve çıkış

ÖRNEK KOMUTLAR

  • Yardım mesajını gösterme
$ python sublist3r.py -h

Sublis3r yardım komutu

  • Spesifik bir alan adını belirtme
$ python sublist3r.py -d example.com

  • Belirli bir port üzerinde mevcut alt alan adlarını bulma
$ python sublist3r.py -d example.com -p 80,443

  • Kaba kuvvet (brute-force) kullanarak daha fazla alt alan adı belirleme
$ python sublist3r.py -b -d example.com

  • Sadece belirli arama motorlarını kullanarak arama yapma
$ python sublist3r.py -e google,yahoo,virustotal -d example.com

ÖRNEK KULLANIM

Bu örnekte: -d parametresiyle hedef tesla.com adresi belirtilip, -t ile iş parçacığı sayısı 50 olarak verilip, tüm bulguları gerçek zamanlı görebilmek için -v kullanılıp, son olarak ta -p parametresiyle açık olduğu öğrenilmek istenilen 21,22,80,443 portları belirtilerek istenilen bulgular elde edilmiştir.

Bunun için aşağıdaki komut kullanılmıştır:

$ python sublist3r.py -d tesla.com -t 50 -v -p 21,22,80,443
  • Beğen
Tepkiler: connec
Yazar
'Eşref
İndirilme
2
Görüntüleme
215
İlk yayınlama
Son güncelleme
Değerlendirme
0.00 yıldız 0 değerlendirme

'Eşref ait diğer kaynakar

  • Lazymux
    Lazymux termux için hack araçlarını barındıran ve yükleyen bir programdır.
  • WebMap
    Bu araç sizlere penetrasyon testlerin de daha hızlı ilerlemek için size bir kullanım sunmaktadır.
  • WAScan
    WAScan (W)eb (A)pplication (S)canner açık kaynak kodlu bir web güvenlik zafiyet tarayıcısıdır.
  • Cypher
    Cypher bir çok şifreleme türünü kullanarak Encryption ve Decryption yapmamızı sağlar.
  • CVE-FIND
    Bu araç, shodan api’sini kullanarak hedef cve’yi arar ve bulunan istismarların bağlantılarını göster
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.