首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏黑白天安全团队

    从工具OneForAll代码角度学习子域名挖掘

    (4) subdomains.add(f'{token}. )} subdomains') logger.log('DEBUG', f'{self.source} module found subdomains of {self.domain}\ = self.match_subdomains(record) self.subdomains.update(subdomains) # set集合存结果 0x2.2.4 主要功能在此函数 new_subdomains = found_subdomains - existing_subdomains if not len(new_subdomains): () self.subdomains = self.new_subdomains - self.now_subdomains count = len(self.subdomains

    2.9K20编辑于 2022-02-23
  • 来自专栏FreeBuf

    如何使用Rayder组织编排漏洞侦查和渗透测试工作流

    cmds: - cat *.out > {{OUTPUT_DIR}}/root-subdomains.txt - rm *.out silent: true - name: resolving-subdomains cmds: - cat {{OUTPUT_DIR}}/root-subdomains.txt | dnsx -silent -threads 100 -o {{OUTPUT_DIR}}/resolved-subdomains.txt silent: false - name: checking-alive-subdomains cmds: - cat {{OUTPUT_DIR}}/resolved-subdomains.txt | httpx -silent -threads 1000 -o {{OUTPUT_DIR}}/alive-subdomains.txt silent: false 如需执行上述工作流,运行下列命令即可: rayder -w path

    54710编辑于 2024-03-21
  • 来自专栏周拱壹卒

    《Learning Domain-Driven Design》书摘

    Types of Subdomains ... subdomains bear different strategic/business values. Like core subdomains, generic subdomains are generally complex and hard to implement. Supporting subdomains As the name suggests, supporting subdomains support the company’s business. Supporting subdomains are simple. Contrary to the core subdomains, supporting subdomains do not change often.

    33310编辑于 2024-04-23
  • 来自专栏用户7873631的专栏

    php案例:截取出来sjz.c.kkkk.com的sjz

    使用步骤 1.引入代码 总结 前言 截取出来sjz.c.kkkk.com的sjz 1、使用步骤 1.引入代码 $hostname=$_SERVER['SERVER_NAME']; $subdomains ', $hostname); $subdomain = $subdomains[0]; hostname= _SERVER[‘SERVER_NAME’];:这行代码通过 $_SERVER subdomains = explode(‘.’, hostname);:这行代码使用 explode() 函数将主机名按照点号(“.”)进行拆分,并将拆分后的结果存储在数组 subdomain = subdomains[0];:这行代码将数组 subdomains 中的第一个元素赋值给变量 subdomain。

    36410编辑于 2023-12-12
  • 来自专栏网络安全技术点滴分享

    我的首个RCE漏洞发现之旅:Apache ActiveMQ远程代码执行实战

    subfinder -dL domains.txt -o subdomains.txt# 然后枚举子域名的子域名subfinder -dL subdomains.txt -o more-subdomains.txt subs.txt# 然后枚举子域名的子域名amass enum -passive -norecursive -noalts -df subs.txt -o more-subs.txt然后:cat more-subdomains.txt subdomains.txt subs.txt more-subs.txt | sort -u > targets.txt之后我开始进行端口扫描。

    31010编辑于 2025-09-19
  • 来自专栏FreeBuf

    如何使用GSAN从HTTPS网站的SSL证书中提取子域名

    $ gsan crtsh facebook.com [+] Getting subdomains for facebook.com [+] Getting subdomains for facebook.com $ gsan scan facebook.com starbucks.com:443 [+] Getting subdomains for facebook.com [+] Getting subdomains starbucks.de ↳ starbucks.co.uk ↳ app.starbucks.de ↳ app.starbucks.ca (向右滑动,查看更多) gsan scan hosts.txt -o subdomains.csv [+] Getting subdomains for facebook.com [+] Getting subdomains for starbucks.com [+] Getting subdomains Unable to connect to host fakedomain.com [+] Getting subdomains for amazon.com FACEBOOK.COM ↳ facebook.com

    2.3K20编辑于 2023-05-12
  • 来自专栏ArcGIS JS API开发

    ArcGIS JS API 4.16实现三维场景中在天地图底图上加载2000坐标系的倾斜摄影数据

    urlTemplate: null, tint: { value: null, type: Color, }, subDomains [Math.round(Math.random() * (this.subDomains.length - 1))], ); }, fetchTile: function =default&FORMAT=tiles&TILEMATRIXSET=c&TILEMATRIX={level}&TILEROW={row}&TILECOL={col}&tk=申请的密钥', subDomains =default&FORMAT=tiles&TILEMATRIXSET=c&TILEMATRIX={level}&TILEROW={row}&TILECOL={col}&tk=申请的密钥', subDomains [Math.round(Math.random() * (this.subDomains.length - 1))], );

    4.2K20编辑于 2022-02-22
  • 来自专栏HACK学习

    实战 | 记一次赏金2000美元的子域名接管漏洞挖掘

    # 将子域合并到一个文件中 cat google_subs.txt amass_passive_subs.txt gobuster_subs.txt | anew subdomains.txt 然后将 subdomains.txt 文件传递到我的 cname.sh shell 脚本,枚举 CNAME 记录并存储在 cnames.txt 中。 /cname.sh -l subdomains.txt -o cnames.txt # 我们也可以使用 HTTPX 工具 httpx -l subdomains.txt -cname cnames.txt 然后将 subdomains.txt 文件传递给HTTPX工具。 # 实时探测 HTTP/HTTPS 服务器 httpx -l subdomains.txt -p 80,443,8080,3000 -status-code -title -o servers_details.txt

    1.7K30编辑于 2023-01-03
  • 来自专栏游戏杂谈

    Socket.IO + Express实现的跨浏览器、子域的聊天室

    /subdomains/sub1'))); 2: app.use(exp.vhost('sub2.' + global.host, require('. /subdomains/sub2'))); 3:  4: require('. www.quietless.com/kitchen/building-a-node-js-chat-application-and-sharing-socket-io-across-multiple-subdomains

    1.2K20发布于 2018-11-16
  • 来自专栏FreeBuf

    如何在漏洞奖励任务中使用Nodesub高效寻找子域名

    nodesub -h 下面显示的是工具的帮助信息和支持使用的参数选项: Usage: nodesub [options] Nodesub is a command-line tool for finding subdomains example.com 从文件读取目标域名列表并解析子域名: nodesub -l domains.txt 使用CIDR执行子域名枚举: node nodesub.js -c 192.168.0.0/24 -o subdomains.txt node nodesub.js -c CIDR.txt -o subdomains.txt (向右滑动,查看更多) 使用ASN执行子域名枚举: node nodesub.js -a AS12345 - o subdomains.txt node nodesub.js -a ASN.txt -o subdomains.txt (向右滑动,查看更多) 启用子域名枚举递归并将结果输出至JSON文件中: nodesub

    44510编辑于 2023-12-06
  • 来自专栏FreeBuf

    Anubis:一款功能强大的子域名枚举与信息收集工具

    anubis -t reddit.com 上述命令将直接运行子域名枚举,结果如下: Searching for subdomains for 151.101.65.140 (reddit.com)Testing VirusTotalSearching Pkey.inSearching NetCraft.comSearching crt.shSearching DNSDumpsterSearching Anubis-DBFound 193 subdomains additional-info --ip,该命令会解析子域名的IP地址并通过Shodan来收集额外信息,命令显示结果如下: Searching for subdomains reddit.com --with-nmap -o temp.txt -i --overwrite-nmap-scan "-F -T5" (向右滑动,查看更多) 执行结果如下: Searching for subdomains ScanHost : 151.101.65.140 ()----------Protocol: tcpport: 80 state: openport: 443 state: openFound 195 subdomains

    1.2K20编辑于 2023-02-24
  • 来自专栏网络安全技术点滴分享

    仅通过信息收集在Redbull上实现远程代码执行(CVE-2025–30406)

    我获取了范围内的域名,然后运行了以下命令:subfinder -dL domains.txt -all -recursive -o subdomains.txtcat subdomains.txt | assetfinder -subs-only > asset.subs.txtcat asset.subs.txt subdomains.txt | sort -u > unique.txt之后,我使用了自己的工具

    11110编辑于 2026-01-06
  • 来自专栏FreeBuf

    RTA:一款功能强大的企业网络资产安全漏洞扫描工具

    Current value is: 9 [-] Enumerating subdomains now for 0daylabs.com [-] Searching now in Baidu.. ThreatCrowd.. [-] Searching now in SSL Certificates.. [-] Searching now in PassiveDNS.. [-] Total Unique Subdomains Found: 3 blog.0daylabs.com www.0daylabs.com test.0daylabs.com [+] Verifying Subdomains and takeover subdomain takeovers (Manual verification required): test.0daylabs.com [i] Verified and Analyzed Subdomains

    60220编辑于 2023-08-08
  • 来自专栏FreeBuf

    如何使用xurlfind3r查找目标域名的已知URL地址

    ] 设置目标域名 -l, --list string 目标域名的列表文件路径 SCOPE: --include-subdomains .hueristiq/xurlfind3r/config.yaml) (向右滑动,查看更多) 工具使用样例 基础使用: xurlfind3r -d hackerone.com --include-subdomains 过滤器正则表达式: # filter images xurlfind3r -d hackerone.com --include-subdomains -f '`^https? $`' (向右滑动,查看更多) 匹配正则表达式: # match js URLs xurlfind3r -d hackerone.com --include-subdomains -m '^https

    1.1K10编辑于 2023-10-06
  • 来自专栏FreeBuf

    Dumb:一款快速且可扩展的域名爆破工具

    进入项目根目录,并运行下列命令: $ stack build 然后执行工具即可: $ stack exec dumb "DUMB.dumain.com" wordlists/subdomains.txt 查看更多) Docker使用 如果你不想通过源码构建工具,你也可以使用Docker版本的Dumb: docker run -it giovanifss/dumb "DUMB.dumain.com" subdomains.txt 容器文件系统的根目录/下,这也就意味着,我们可以直接以字典文件名来调用Dumb并传递字典路径: docker run -it giovanifss/dumb "DUMB.dumain.com" (subdomains.txt

    64620编辑于 2023-05-12
  • 来自专栏FreeBuf

    如何使用Logsensor快速识别登录面板和POST表单SQLi缺陷

    /install.sh 工具使用 多主机扫描以检测登录面板 我们可以根据实际需求调整线程数量,默认为30,下列命令仅执行登录面板检测器模块: python3 logsensor.py -f <subdomains-list >python3 logsensor.py -f <subdomains-list> -t 50python3 logsensor.py -f <subdomains-list> --login 针对性表单

    42410编辑于 2024-03-19
  • 来自专栏FreeBuf

    CWFF:一款针对模糊测试的自定义字典工具

    其中包括下列资源内容: 1、工具会遍历目标站点中的所有记录和子域名,以及所有能返回200响应状态码的URL地址(需使用—subdomains参数)。 -m pip install -r requirements.txt python3 cwff.py --help 工具使用 CWFF [-h] [--threads] [--github] [--subdomains 最大可用的并发线程数量,默认为1000 --github 从给定GitHub库收集终端节点信息,例如https://github.com/google/flax --subdomains

    1.2K20发布于 2020-09-25
  • Amass 被动与主动子域收集

    子域名爆破amass enum -d example.com -brute -w /home/subdomains.txt-brute:启用爆破-w:指定字典文件Amass 会把字典里的词和目标域组合, 保存结果到文件amass enum -d example.com -o subdomains.txt5.

    36610编辑于 2025-09-13
  • 来自专栏何叶的专栏

    解除chrome地址栏隐藏内容

    1)在chrome地址栏输入:chrome://flags/#omnibox-ui-hide-steady-state-url-scheme-and-subdomains(注意,可以复制粘贴,但是右键无法访问 ) 2)搜索项目:Omnibox UI Hide Steady-State URL Trivial Subdomains(ps:解除隐藏www) 3)状态改为:Disabled 4)搜索项目:Hide

    3.2K30编辑于 2025-01-22
  • 来自专栏Mirror的技术成长

    知道创宇——KSubdomain(子域名无状态枚举)

    指定域名进行子域名暴破(默认使用内置字典) $ > ksubdomain.exe -dl dns.txt # 读取文件中的域名进行分别爆破 $ > ksubdomain.exe -d baidu.com -f subdomains.txt # 读取子域名爆破字典 $ > ksubdomain.exe -verify -f subdomains.txt # 读取子域名验证是否存在 $ > ksubdomain.exe -d baidu.com

    1.8K50发布于 2020-11-12
领券