首页 >后端开发 >Python教程 >使用 SubDomainRadar.io 和 Python 轻松发现隐藏子域

使用 SubDomainRadar.io 和 Python 轻松发现隐藏子域

DDD
DDD原创
2024-09-28 16:10:02418浏览

Discover Hidden Subdomains Effortlessly with SubDomainRadar.io and Python

作为网络安全专业人员漏洞赏金猎人渗透测试人员,发现隐藏的子域对于识别至关重要域中的潜在漏洞。子域通常托管可能容易受到攻击的被遗忘的服务或测试环境。

在这篇文章中,我将向您介绍 SubDomainRadar.io 及其 Python API 包装器 — 用于自动化子域枚举 和 在安全工作流程中反向搜索

为什么选择 SubDomainRadar.io?

SubDomainRadar.io 之所以脱颖而出,是因为它使用 40 多个私有数据源 来提供全面的子域发现体验。无论您需要运行快速、深度还是反向搜索,此工具都将帮助您找到比以往更多的子域。

此外,借助

SubDomainRadar Python 库,您可以轻松地将这些强大的功能集成到您自己的项目和脚本中。

Python 包装器的特点

使用

SubDomainRadar Python API 包装器,您可以:

  • 根据关键字对子域执行反向搜索
  • 枚举域具有不同的搜索深度(快速、中度、深度)
  • 检索排除的域和 TLD
入门

要开始使用

SubDomainRadar Python 包装器,您需要通过 pip 安装它:

pip install subdomainradar
安装后,您只需几行代码就可以开始发现子域!

基本使用示例

以下是如何使用 SubDomainRadar API 对域列表执行子域枚举:


from subdomainradar import SubdomainRadarAPI

# Initialize the API client
api = SubdomainRadarAPI(base_url="https://api.subdomainradar.io", api_key="YOUR_API_KEY")

# Enumerate subdomains for a list of domains
domains = ["tesla.com", "google.com"]
results = api.enumerate_domains_with_results(domains=domains, group="Fast")

# Print the results
for domain, data in results.items():
    print(f"Domain: {domain}")
    print(f"Task ID: {data['task_id']}")
    print(f"Status: {data['status']}")
    print(f"Total Subdomains Found: {data['total_subdomains']}\n")

    print("Subdomains:")
    for subdomain_info in data.get('subdomains', []):
        print(f"  - Subdomain: {subdomain_info['subdomain']}")
        print(f"    IP: {subdomain_info.get('ip', '')}")
        print(f"    Country: {subdomain_info.get('country', 'No Country Info')}")
        print(f"    Reverse DNS: {subdomain_info.get('reverse_dns', [])}\n")

    print(f"WHOIS Information:")
    whois_info = data.get('whois', {})
    print(f"  Registrar: {whois_info.get('registrar', '')}")
    print(f"  Creation Date: {whois_info.get('creation_date', '')}")
    print(f"  Expiration Date: {whois_info.get('expiration_date', '')}")
    print(f"  Nameservers: {whois_info.get('nameservers', '')}\n")
在此示例中,我们运行

快速枚举搜索,可快速返回域“tesla.com”和“google.com”的子域。您可以切换到深度中度搜索,具体取决于您需要的彻底程度。

反向子域搜索

SubDomainRadar.io 最酷的功能之一是能够运行

反向搜索。如果您正在寻找与特定关键字或域的一部分相关的子域,此功能会派上用场。

以下是如何使用 Python 包装器运行反向搜索:


# Perform a reverse search
results = api.reverse_search(subdomain_part="api", domain_part="car", tld_part="com")

for subdomain_info in results['subdomains']:
    subdomain = subdomain_info.get('subdomain', '')
    domain = subdomain_info.get('domain', '')
    tld = subdomain_info.get('tld', '')
    timestamp = subdomain_info.get('timestamp', '')

    if subdomain:
        complete_subdomain = f"{subdomain}.{domain}.{tld}"
    else:
        complete_subdomain = f"{domain}.{tld}"

    print(f"Complete Subdomain: {complete_subdomain}")
    print(f"Subdomain: {subdomain}")
    print(f"Domain: {domain}")
    print(f"TLD: {tld}")
    print(f"Timestamp: {timestamp}\n")
这使您可以根据关键字或特定模式查找子域,从而更轻松地找到目标资产。

今天就尝试一下吧!

如果您正在寻找一种有效且易于使用的工具来发现网站的

所有子域,请尝试SubDomainRadar.ioSubDomainRadar Python 包装器 使将子域发现集成到您的安全工作流程中变得更加容易。

准备好开始了吗?今天通过 pip 安装包装器并解锁 SubDomainRadar.io 的全部功能!

以上是使用 SubDomainRadar.io 和 Python 轻松发现隐藏子域的详细内容。更多信息请关注PHP中文网其他相关文章!

声明:
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn