SubDomainizer Encontrar Subdominios y Secretos Interesantes
SubDomainizer Encontrar Subdominios y Secretos Interesantes

SubDomainizer: Encontrar Subdominios y Secretos Interesantes

SubDomainizer es una herramienta diseñada para encontrar subdominios ocultos y secretos presentes es ya sea página web, Github, y JavaScript externos presentes en la URL dada. Esta herramienta también encuentra bucket S3, URL de CloudFront y más de esos archivos JS que podrían ser interesantes como saber si S3 bucket está abierto a la lectura/escritura, Subdomain Takeover y caso similar para CloudFront. También escanea dentro de la carpeta dada que contiene los archivos.

Servicios de almacenamiento en la nube compatibles:

SubDomainizer puede encontrar URL’s para los siguientes servicios de almacenamiento en la nube:

  • Amazon Web Services (CloudFront and S3 buckets)
  • DigitalOcean Spaces
  • Microsoft Azure
  • Google Cloud Services
  • Dreamhost
  • RackCDN

Búsqueda de la Clave Secreta: (beta)

SubDomainizer también encontrará secretos presentes en el contenido de la página y en los archivos javascripts. La búsqueda de estos secretos depende de algunas palabras clave específicas y de la fórmula de Entropía de Shannon. Es posible que algunos secretos buscados por la herramienta sean falsos positivos. Esta búsqueda de claves secretas está en fase beta y una versión posterior podría aumentar la precisión de los resultados de la búsqueda.

Capturas de Pantalla

Interfaz de SubDomainizer en ejecución
Interfaz de SubDomainizer
Escanear subdominios y secretos con SubDomainizer
Escanear subdominios y secretos con SubDomainizer

Instalación

Ejecuta los siguientes pasos:

  • Clonar SubDomainzer desde git: (Alternativamente descarga el código fuente aquí)
git clone https://github.com/nsonaniya2010/SubDomainizer.git
  • Cambia el directorio:
cd SubDomainizer
  • Instala los requisitos:
pip3 install -r requirements.txt
  • Disfruta de la herramienta.

Actualizar a la última versión:

Utiliza el siguiente comando para actualizar a la última versión:

git pull

Uso

Forma cortaForma largaDescripción
-u–urlURL en la que deseas encontrar (sub)dominios.
-l–listfileEl archivo que contiene la lista de URLs necesita ser escaneado.
-o–outputNombre del archivo de salida en el que debe guardar los resultados.
-c–cookieCookies que deben ser enviadas con la solicitud.
-h–helpMuestra el mensaje de ayuda y sale.
-cop–cloudopIndica el nombre del archivo en el que necesitas almacenar los resultados de los servicios en la nube.
-d–domainsIndica el TLD (por ejemplo, para www.ejemplo.com) para encontrar el subdominio del TLD indicado, separado por una coma (sin espacios entre comas).
-g–gitscanEs necesario si quieres conseguir cosas a través de Github también.
-gt–gittokenSe necesita el token de la API de Github, si se quiere escanear (también se necesita -g).
-k–nosslUtiliza esta opción para evitar la verificación del certificado SSL.
-f–folderCarpeta root que contiene archivos/carpetas.
-san–subject_alt_nameBuscar Subject Alternative Names (SAN) para todos los subdominios encontrados, Opciones: ‘all’, ‘same’.

Descripción de las opciones SAN:

  • all – Esta opción encontrará todos los dominios y subdominios.
  • same – Esto sólo encontrará subdominios para subdominios específicos.

Ejemplos

  • Para listar la ayuda sobre la herramienta:
python3 SubDomainizer.py -h
  • Para encontrar subdominios, bucket S3, y URLs de CloudFront para una sola URL dada:
python3 SubDomainizer.py -u http://www.ejemplo.com
  • Para encontrar subdominios de una lista dada de URL (archivo dado):
python3 SubDomainizer.py -l lista.txt
  • Guardar los resultados en un archivo (salida.txt):
python3 SubDomainizer.py -u https://www.ejemplo.com -o salida.txt
  • Para proporcionar cookies:
python3 SubDomainizer.py -u https://www.ejemplo.com -c "test=1; test=2"
  • Para escanear a través de Github:
python3 SubDomainizer.py -u https://www.ejemplo.com -o salida.txt -gt <github_token> -g 
  • No usar verificación de certificados SSL:
python3 SubDomainizer.py -u https://www.ejemplo.com -o salida.txt -gt <github_token> -g  -k
  • Escaneo de carpetas:
python3 SubDomainizer.py -f /path/to/root/folder/having/files/and/folders/  -d ejemplo.com  -gt <github_token> -g  -k
  • Subject Alternative Names:
python3 SubDomainizer.py -u https://www.ejemplo -san all

Diferencia de resultados (con cookies y sin cookies en facebook.com):

Resultados antes de usar las cookies de Facebook en SubDomainizer:

Uso SubDomainizer sin cookies en Facebook
Uso SubDomainizer sin cookies en Facebook

Resultados después de usar las cookies de Facebook en SubDomainizer:

Uso SubDomainizer con cookies en Facebook
Uso SubDomainizer con cookies en Facebook
Dark Mode

SubDomainizer (este enlace se abre en una nueva ventana) por nsonaniya2010 (este enlace se abre en una nueva ventana)

A tool to find subdomains and interesting things hidden inside, external Javascript files of page, folder, and Github.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda