Subrake Enumeración y Validación Subdominios para Bug Bounty y Pentesters
Subrake Enumeración y Validación Subdominios para Bug Bounty y Pentesters

Subrake: Enumeración y Validación de Subdominios para Bug Bounty y Pentesters

Subrake es altamente flexible y está hecho para trabajar en diferentes situaciones. Puede analizar los archivos de salida de múltiples herramientas colectivamente. Realiza una búsqueda OSINT junto con una lista bruta de palabras y, antes de realizarla, elimina los subdominios similares y los falsos positivos. También admite un filtro que, cuando se suministra, permite separar los subdominios con las mismas direcciones IP en el resultado final del CSV.

Enumeración de subdominios con Subrake
Enumeración de subdominios con Subrake

Características principales

  • OSINT + Bruta fuerza de subdominios
  • Capaz de manejar salidas de múltiples herramientas
  • Maneja falsos positivos y filtra subdominios con las mismas resoluciones
  • Comprobación de banners y puertos del servidor
  • Increíblemente rápido
  • Manejo de dominios con alcances mayores
  • Escaneo de puertos
Tabla de Contenido

Instalación

Instalar la versión estable directamente desde PYPI:

$ pip3 install subrake

Instalación de la última versión:

$ git clone https://github.com/hash3liZer/Subrake.git
$ cd Subrake/
$ python3 setup.py install

Ejecutar después de la instalación:

$ subrake --help

Uso

Veamos algunos de los usos de Subrake:

  • Una simple ejecución con resultados OSINT de motores de búsqueda:
$ subrake -d google.com
  • Subrake con múltiples hilos:
$ subtake -d google.com -t 50
  • Subrake con resultados OSINT + lista de subdominios SecLists:
$ subrake -d google.com --wordlists SecLists/Discovery/DNS/namelist.txt
  • Subrake con resultados OSINT + lista de subdominios SecLists múltiples:

Nota

Los subdominios con nombres similares se filtrarán automáticamente y se contarán como 1

$ subrake -d google.com --wordlists SecLists/Discovery/DNS/namelist.txt,SecLists/Discovery/DNS/dns-Jhaddix.txt
  • Subrake sin OSINT + Salida de múltiples herramientas combinadas + Filtrado de IP:
$ domain="google.com"
$ subfinder -d $domain -nW -o $domain/1.txt && sublist3r -d $domain -o $domain/2.txt && cat $domain/* >> /tmp/output.txt
$ subrake -d $domain -w tmp/output.txt --filter --skip-search
  • Subrake sin DNS + OSINT:
$ subrake -d google.com --skip-dns
  • Subrake con escaneo de puertos:

NOTA

El puerto 80,443 será escaneado por defecto para cada host bajo el banner HTTP/HTTPS. Por lo tanto, no es necesario especificarlos aquí

$ subrake -d google.com --ports 8080,8443,8000,23,445

Manual

   Args               Description                                    Default
   -h, --help           Show this manual                             NONE
   -d, --domain         Target domain. Possible
                        example: [example.com]                       NONE
   -w, --wordlists      Wordlists containing subdomains
                        to test. Multiple wordlists can
                        be specified.                                NONE
   -t, --threads        Number of threads to spawn                    25
   -o, --output         Store final subdomains in a specified file   NONE
   -c, --csv            Store output results in CSV format           NONE
   -p, --ports          Comma-seperated list of ports to scan.       NONE
   -s, --skip-search    Search for subdomains Online from various
                        sites.                                       FALSE
       --filter         Filter subdomains with same IP in CSV output FALSE
                        Helpful with larger scopes.
       --skip-dns       Skip initial DNS enumeration phase           FALSE
       --exclude-ips    Exclude specified IPs from the final results
                        Helpful in removing False Positives          NONE

Repositorio: https://github.com/hash3liZer/Subrake

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda