في مرحلة أختبار الأختراق يجب على الباحث ان يستكف الموقع من سكربتات منصبة عليه او مواقع فرعية مصابة بثغرة معينة ولهذا من أجل عملية “جمع المعلومات”  ستحتاج الى ادوات البحث التي تستعمل من قبل أمهر المخترقين والباحثين ، سنتطرق الى أحد هذه الادوات والتي ستكون خاصة بأكتشاف المواقع الفرعية او النطاقات الفرعية لما لها فائدة في عملية البحث.

Sublist3r

 Sublist3r 

أداة مبرمجة باللغة Python للكشف وتعداد النطاقات الفرعية الخاصة بهدف معين بأستخدام محركات البحث  تم برمجتها من قبل صديقنا الباحث الأمني Ahmed Aboul-Ela.

محركات البحث المدعومة حالياً :

  • Google
  • Yahoo
  • Bing
  • Ask
  • Badu

وتم دمج Subbrute بالاستعانة ب Netcraft , DNSdumpster

كيفية تنصيب الأداة 

بعد ان تفتح الترمنال الخاص بك بأي نظام ليونكس اتبع الخطوات :

1 – أمر تنزيل الاداة

sub0

2- تنصب مكتبات Python

الأستخدام 

أختصار الامر الأمر كاملاً الوصف
-d –domain النطاق الرئيسي المراج اكتشاف النطاقات الفرعية
-b –bruteforce تفعيل خاصية هجمات التخمين بواسطة subbrute
-v –verbose تمكين عرض النتائج في الوقت الحقيقي
-t –threads عدد المرات التي يتم تخمينها
-o –output حفظ النتائج الى ملف نصي
-h –help اظهار لائحة الخيارات والمساعدة والخروج

أمثلة 

  • لعرض لائحة الخيارات استخدم :

python sublist3r.py -h

  • لفحص النطاقات الفرعية لنطاق معين :

python sublist3r.py -d example.com 

  • لفحص النطاقات  الفرعية لنطاق معين وأظهار النتائج في الوقت الحقيقي :

python sublist3r.py -v -d example.com

  • لفحص النطاقات الفرعية باستخدام التخمين

python sublist3r.py -b -d example.com

مثال صوري : 

أقوم بكتابة الأمر python  بعده رابط الاداة كما في أي سكربت python وبعده الامر المطلوب والنطاق المراد فحصه بعد -d  واضغط enter
sub1

أنتظر قليلاً ريثما يتم الانتهاء من البحث

sub2

بعد القليل من الوقت وحسب عدد النطاقات سوف يتم إظهار النتائج كما يلي :

sub3

في المثال السابق تم اكتشاف اربع نطاقات فرعية للنطاق example.com وهي :

foo.example.com

something.example.com

yourdomain.example.com

 www.example.com

المصادر وروابط  مهمة 

النسخة حالياً في الأصدار 0.1 alpha نتمنى النجاح والتوفيق لأحمد في تطوير هذه الأداة الأكثر من رائعة.