SubDomainizer Encontrar Subdominios y Secretos Interesantes
SubDomainizer Encontrar Subdominios y Secretos Interesantes

SubDomainizer: Encontrar Subdominios y Secretos Interesantes

SubDomainizer es una herramienta diseñada para encontrar subdominios ocultos y secretos presentes es ya sea página web, Github, y JavaScript externos presentes en la URL dada. Esta herramienta también encuentra bucket S3, URL de CloudFront y más de esos archivos JS que podrían ser interesantes como saber si S3 bucket está abierto a la lectura/escritura, Subdomain Takeover y caso similar para CloudFront. También escanea dentro de la carpeta dada que contiene los archivos.

Servicios de almacenamiento en la nube compatibles:

SubDomainizer puede encontrar URL’s para los siguientes servicios de almacenamiento en la nube:

  • Amazon Web Services (CloudFront and S3 buckets)
  • DigitalOcean Spaces
  • Microsoft Azure
  • Google Cloud Services
  • Dreamhost
  • RackCDN

Búsqueda de la Clave Secreta: (beta)

SubDomainizer también encontrará secretos presentes en el contenido de la página y en los archivos javascripts. La búsqueda de estos secretos depende de algunas palabras clave específicas y de la fórmula de Entropía de Shannon. Es posible que algunos secretos buscados por la herramienta sean falsos positivos. Esta búsqueda de claves secretas está en fase beta y una versión posterior podría aumentar la precisión de los resultados de la búsqueda.

Capturas de Pantalla

Interfaz de SubDomainizer en ejecución
Interfaz de SubDomainizer
Escanear subdominios y secretos con SubDomainizer
Escanear subdominios y secretos con SubDomainizer

Instalación

Ejecuta los siguientes pasos:

  • Clonar SubDomainzer desde git: (Alternativamente descarga el código fuente aquí)
git clone https://github.com/nsonaniya2010/SubDomainizer.git
  • Cambia el directorio:
cd SubDomainizer
  • Instala los requisitos:
pip3 install -r requirements.txt
  • Disfruta de la herramienta.

Actualizar a la última versión:

Utiliza el siguiente comando para actualizar a la última versión:

git pull

Uso

Forma cortaForma largaDescripción
-u–urlURL en la que deseas encontrar (sub)dominios.
-l–listfileEl archivo que contiene la lista de URLs necesita ser escaneado.
-o–outputNombre del archivo de salida en el que debe guardar los resultados.
-c–cookieCookies que deben ser enviadas con la solicitud.
-h–helpMuestra el mensaje de ayuda y sale.
-cop–cloudopIndica el nombre del archivo en el que necesitas almacenar los resultados de los servicios en la nube.
-d–domainsIndica el TLD (por ejemplo, para www.ejemplo.com) para encontrar el subdominio del TLD indicado, separado por una coma (sin espacios entre comas).
-g–gitscanEs necesario si quieres conseguir cosas a través de Github también.
-gt–gittokenSe necesita el token de la API de Github, si se quiere escanear (también se necesita -g).
-k–nosslUtiliza esta opción para evitar la verificación del certificado SSL.
-f–folderCarpeta root que contiene archivos/carpetas.
-san–subject_alt_nameBuscar Subject Alternative Names (SAN) para todos los subdominios encontrados, Opciones: ‘all’, ‘same’.

Descripción de las opciones SAN:

  • all – Esta opción encontrará todos los dominios y subdominios.
  • same – Esto sólo encontrará subdominios para subdominios específicos.

Ejemplos

  • Para listar la ayuda sobre la herramienta:
python3 SubDomainizer.py -h
  • Para encontrar subdominios, bucket S3, y URLs de CloudFront para una sola URL dada:
python3 SubDomainizer.py -u http://www.ejemplo.com
  • Para encontrar subdominios de una lista dada de URL (archivo dado):
python3 SubDomainizer.py -l lista.txt
  • Guardar los resultados en un archivo (salida.txt):
python3 SubDomainizer.py -u https://www.ejemplo.com -o salida.txt
  • Para proporcionar cookies:
python3 SubDomainizer.py -u https://www.ejemplo.com -c "test=1; test=2"
  • Para escanear a través de Github:
python3 SubDomainizer.py -u https://www.ejemplo.com -o salida.txt -gt <github_token> -g 
  • No usar verificación de certificados SSL:
python3 SubDomainizer.py -u https://www.ejemplo.com -o salida.txt -gt <github_token> -g  -k
  • Escaneo de carpetas:
python3 SubDomainizer.py -f /path/to/root/folder/having/files/and/folders/  -d ejemplo.com  -gt <github_token> -g  -k
  • Subject Alternative Names:
python3 SubDomainizer.py -u https://www.ejemplo -san all

Diferencia de resultados (con cookies y sin cookies en facebook.com):

Resultados antes de usar las cookies de Facebook en SubDomainizer:

Uso SubDomainizer sin cookies en Facebook
Uso SubDomainizer sin cookies en Facebook

Resultados después de usar las cookies de Facebook en SubDomainizer:

Uso SubDomainizer con cookies en Facebook
Uso SubDomainizer con cookies en Facebook

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda