مقال : شرح إستخدام أداة Sublist3r لإكتشاف النطاقات الفرعية
تقيمك :في مرحلة أختبار الأختراق يجب على الباحث ان يستكف الموقع من سكربتات منصبة عليه او مواقع فرعية مصابة بثغرة معينة ولهذا من أجل عملية “جمع المعلومات” ستحتاج الى ادوات البحث التي تستعمل من قبل أمهر المخترقين والباحثين ، سنتطرق الى أحد هذه الادوات والتي ستكون خاصة بأكتشاف المواقع الفرعية او النطاقات الفرعية لما لها فائدة في عملية البحث.
Sublist3r
أداة مبرمجة باللغة Python للكشف وتعداد النطاقات الفرعية الخاصة بهدف معين بأستخدام محركات البحث تم برمجتها من قبل صديقنا الباحث الأمني Ahmed Aboul-Ela.
محركات البحث المدعومة حالياً :
- Yahoo
- Bing
- Ask
- Badu
وتم دمج Subbrute بالاستعانة ب Netcraft , DNSdumpster
كيفية تنصيب الأداة
بعد ان تفتح الترمنال الخاص بك بأي نظام ليونكس اتبع الخطوات :
1 – أمر تنزيل الاداة
1 |
git clone https://github.com/aboul3la/Sublist3r.git |
2- تنصب مكتبات Python
1 |
1 |
sudo apt-get install python-requests |
1 |
sudo apt-get install python-dnspython |
1 |
sudo apt-get install python-argparse |
1 |
الأستخدام
أختصار الامر | الأمر كاملاً | الوصف |
-d | –domain | النطاق الرئيسي المراج اكتشاف النطاقات الفرعية |
-b | –bruteforce | تفعيل خاصية هجمات التخمين بواسطة subbrute |
-v | –verbose | تمكين عرض النتائج في الوقت الحقيقي |
-t | –threads | عدد المرات التي يتم تخمينها |
-o | –output | حفظ النتائج الى ملف نصي |
-h | –help | اظهار لائحة الخيارات والمساعدة والخروج |
أمثلة
- لعرض لائحة الخيارات استخدم :
python sublist3r.py -h
- لفحص النطاقات الفرعية لنطاق معين :
python sublist3r.py -d example.com
- لفحص النطاقات الفرعية لنطاق معين وأظهار النتائج في الوقت الحقيقي :
python sublist3r.py -v -d example.com
- لفحص النطاقات الفرعية باستخدام التخمين
python sublist3r.py -b -d example.com
مثال صوري :
أقوم بكتابة الأمر python بعده رابط الاداة كما في أي سكربت python وبعده الامر المطلوب والنطاق المراد فحصه بعد -d واضغط enter
أنتظر قليلاً ريثما يتم الانتهاء من البحث
بعد القليل من الوقت وحسب عدد النطاقات سوف يتم إظهار النتائج كما يلي :
في المثال السابق تم اكتشاف اربع نطاقات فرعية للنطاق example.com وهي :
foo.example.com
something.example.com
yourdomain.example.com
www.example.com
المصادر وروابط مهمة
النسخة حالياً في الأصدار 0.1 alpha نتمنى النجاح والتوفيق لأحمد في تطوير هذه الأداة الأكثر من رائعة.

مبرمج ومختبر اختراق من العراق مهتم بأمن المعلومات والثغرات البرمجية للتواصل معي عبر تويتر https://twitter.com/Abdulahhusam
التعليقات
Benhabi Mahdi
10 مارس، 2016 الساعة 8:54 مالأداة جربتها وهي جد رائعة أتمنى نجاح موفق لمطورها ونجاح فائق لمدونة isecur1ty
طه حتيوش
11 مارس، 2016 الساعة 6:51 ممشكور أخي و إلى الأمام
Abdullah
12 مارس، 2016 الساعة 3:00 مNice article ☺
...
11 أبريل، 2016 الساعة 10:29 مطيب سوال يا اخي هل الاداة تعمل على الويندز لاني شغلتها وما اشتغلة ؟؟؟ يا ريت المساعدة
Adem
14 يوليو، 2016 الساعة 3:09 منعم تعمل على الويندوز .. قم بتحميل الـ python و قم بنتصيب الـ modules اللازمة …
Salam
14 يوليو، 2016 الساعة 5:32 مسلام عليكم
اخي اني نزلت الاداة واتبعت الخطوات على kali
ولكن لم تعمل عندي الاداة
root@kali:~# python sublist3r.py -h
python: can’t open file ‘sublist3r.py’: [Errno 2] No such file or directory
ممكن اعرف السبب
is4curity
4 مارس، 2017 الساعة 2:36 صاستاذ salam
اول لما تفتح الشيل اعمل الامر
ls
هيظهر لك المجلدات هتلاقى مجلد Sublist3r بداخله الملفات وعشان تشغل الاداة
اكتب
cd Sublist3r
python sublist3r.py -d site.com