사이버 보안 전문가, 버그 현상금 사냥꾼 또는 침투 테스터로서 숨겨진 하위 도메인을 찾는 것은 식별에 매우 중요합니다. 도메인의 잠재적인 취약점. 하위 도메인은 종종 공격에 취약할 수 있는 잊어버린 서비스나 테스트 환경을 호스팅합니다.
이 게시물에서는 하위 도메인 열거 자동화 및 SubDomainRadar.io와 Python API 래퍼를 소개하겠습니다. >역검색 보안 워크플로
왜 SubDomainRadar.io인가요?SubDomainRadar.io는 40개 이상의 비공개 데이터 소스를 사용하여 포괄적인 하위 도메인 검색 경험을 제공한다는 점에서 두각을 나타냅니다. 빠른 검색, 심층 검색, 역방향 검색을 실행해야 하는 경우에도 이 도구를 사용하면 이전보다 더 많은 하위 도메인을 찾을 수 있습니다.
또한SubDomainRadar Python 라이브러리를 사용하면 이러한 강력한 기능을 자신의 프로젝트와 스크립트에 쉽게 통합할 수 있습니다.
Python 래퍼의 기능SubDomainRadar Python API 래퍼를 사용하면 다음을 수행할 수 있습니다.
SubDomainRadar Python 래퍼를 시작하려면 pip를 통해 설치해야 합니다.
pip install subdomainradar설치하고 나면 단 몇 줄의 코드만으로 하위 도메인 검색을 시작할 수 있습니다!
기본 사용 예
from subdomainradar import SubdomainRadarAPI # Initialize the API client api = SubdomainRadarAPI(base_url="https://api.subdomainradar.io", api_key="YOUR_API_KEY") # Enumerate subdomains for a list of domains domains = ["tesla.com", "google.com"] results = api.enumerate_domains_with_results(domains=domains, group="Fast") # Print the results for domain, data in results.items(): print(f"Domain: {domain}") print(f"Task ID: {data['task_id']}") print(f"Status: {data['status']}") print(f"Total Subdomains Found: {data['total_subdomains']}\n") print("Subdomains:") for subdomain_info in data.get('subdomains', []): print(f" - Subdomain: {subdomain_info['subdomain']}") print(f" IP: {subdomain_info.get('ip', '')}") print(f" Country: {subdomain_info.get('country', 'No Country Info')}") print(f" Reverse DNS: {subdomain_info.get('reverse_dns', [])}\n") print(f"WHOIS Information:") whois_info = data.get('whois', {}) print(f" Registrar: {whois_info.get('registrar', '')}") print(f" Creation Date: {whois_info.get('creation_date', '')}") print(f" Expiration Date: {whois_info.get('expiration_date', '')}") print(f" Nameservers: {whois_info.get('nameservers', '')}\n")이 예에서는 "tesla.com" 및 "google.com" 도메인에 대한 하위 도메인을 빠르게 반환하는
빠른 열거 검색을 실행하고 있습니다. 얼마나 철저해야 하는지에 따라 심층 또는 중간 검색으로 전환할 수 있습니다.
역방향 하위 도메인 검색역검색을 실행하는 기능입니다. 특정 키워드나 도메인의 일부와 관련된 하위 도메인을 찾고 있는 경우 이 기능이 유용합니다.
Python 래퍼를 사용하여 역검색을 실행하는 방법은 다음과 같습니다.
# Perform a reverse search results = api.reverse_search(subdomain_part="api", domain_part="car", tld_part="com") for subdomain_info in results['subdomains']: subdomain = subdomain_info.get('subdomain', '') domain = subdomain_info.get('domain', '') tld = subdomain_info.get('tld', '') timestamp = subdomain_info.get('timestamp', '') if subdomain: complete_subdomain = f"{subdomain}.{domain}.{tld}" else: complete_subdomain = f"{domain}.{tld}" print(f"Complete Subdomain: {complete_subdomain}") print(f"Subdomain: {subdomain}") print(f"Domain: {domain}") print(f"TLD: {tld}") print(f"Timestamp: {timestamp}\n")이를 통해 키워드나 특정 패턴을 기반으로 하위 도메인을 찾을 수 있으므로 타겟 자산을 더 쉽게 찾을 수 있습니다.
지금 사용해 보세요!
모든 하위 도메인을 검색할 수 있는 효과적이고 사용하기 쉬운 도구를 찾고 있다면 SubDomainRadar.io를 사용해 보세요. SubDomainRadar Python 래퍼를 사용하면 하위 도메인 검색을 보안 워크플로에 더욱 쉽게 통합할 수 있습니다.
시작할 준비가 되셨나요? 지금 pip를 통해 래퍼를 설치하고 SubDomainRadar.io의 모든 기능을 잠금 해제하세요!
위 내용은 SubDomainRadar.io 및 Python을 사용하여 숨겨진 하위 도메인을 쉽게 검색하세요.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!