作為網路安全專業人員、漏洞賞金獵人或滲透測試人員,發現隱藏的子域對於識別至關重要域中的潛在漏洞。子網域通常託管可能容易受到攻擊的被遺忘的服務或測試環境。
在這篇文章中,我將向您介紹SubDomainRadar.io 及其Python API 包裝器 — 用於自動化子域枚舉 和 和 在安全工作流程中反向搜尋
。SubDomainRadar.io 之所以脫穎而出,是因為它使用 40 多個私有資料來源 來提供全面的子網域發現體驗。無論您需要運行快速、深度還是反向搜尋
,此工具都將幫助您找到比以往更多的子網域。此外,借助 SubDomainRadar Python 程式庫
,您可以輕鬆地將這些強大的功能整合到您自己的專案和腳本中。使用 SubDomainRadar Python API 包裝器
,您可以:
要開始使用 SubDomainRadar Python 包裝器
,您需要透過 pip 安裝它:
pip install subdomainradar
安裝後,您只需幾行程式碼就可以開始發現子網域!
以下是如何使用 SubDomainRadar API 對網域清單執行子網域枚舉:
from subdomainradar import SubdomainRadarAPI # Initialize the API client api = SubdomainRadarAPI(base_url="https://api.subdomainradar.io", api_key="YOUR_API_KEY") # Enumerate subdomains for a list of domains domains = ["tesla.com", "google.com"] results = api.enumerate_domains_with_results(domains=domains, group="Fast") # Print the results for domain, data in results.items(): print(f"Domain: {domain}") print(f"Task ID: {data['task_id']}") print(f"Status: {data['status']}") print(f"Total Subdomains Found: {data['total_subdomains']}\n") print("Subdomains:") for subdomain_info in data.get('subdomains', []): print(f" - Subdomain: {subdomain_info['subdomain']}") print(f" IP: {subdomain_info.get('ip', '')}") print(f" Country: {subdomain_info.get('country', 'No Country Info')}") print(f" Reverse DNS: {subdomain_info.get('reverse_dns', [])}\n") print(f"WHOIS Information:") whois_info = data.get('whois', {}) print(f" Registrar: {whois_info.get('registrar', '')}") print(f" Creation Date: {whois_info.get('creation_date', '')}") print(f" Expiration Date: {whois_info.get('expiration_date', '')}") print(f" Nameservers: {whois_info.get('nameservers', '')}\n")
在此範例中,我們運行快速枚舉搜索,可快速返回網域「tesla.com」和「google.com」的子網域。您可以切換到深度或中度
搜索,具體取決於您需要的徹底程度。SubDomainRadar.io 最酷的功能之一是能夠運行反向搜尋
。如果您正在尋找與特定關鍵字或網域的一部分相關的子網域,此功能會派上用場。
以下是如何使用 Python 包裝器執行反向搜尋:
# Perform a reverse search results = api.reverse_search(subdomain_part="api", domain_part="car", tld_part="com") for subdomain_info in results['subdomains']: subdomain = subdomain_info.get('subdomain', '') domain = subdomain_info.get('domain', '') tld = subdomain_info.get('tld', '') timestamp = subdomain_info.get('timestamp', '') if subdomain: complete_subdomain = f"{subdomain}.{domain}.{tld}" else: complete_subdomain = f"{domain}.{tld}" print(f"Complete Subdomain: {complete_subdomain}") print(f"Subdomain: {subdomain}") print(f"Domain: {domain}") print(f"TLD: {tld}") print(f"Timestamp: {timestamp}\n")
這使您可以根據關鍵字或特定模式找到子網域,從而更輕鬆地找到目標資產。
如果您正在尋找一種有效且易於使用的工具來發現網站的所有子網域,請嘗試SubDomainRadar.io。 SubDomainRadar Python 包裝器
讓將子網域發現整合到您的安全工作流程中變得更加容易。準備好開始了嗎?今天就透過 pip 安裝包裝器並解鎖 SubDomainRadar.io 的全部功能!
以上是使用 SubDomainRadar.io 和 Python 輕鬆發現隱藏子網域的詳細內容。更多資訊請關注PHP中文網其他相關文章!