作为网络安全专业人员、漏洞赏金猎人或渗透测试人员,发现隐藏的子域对于识别至关重要域中的潜在漏洞。子域通常托管可能容易受到攻击的被遗忘的服务或测试环境。
在这篇文章中,我将向您介绍 SubDomainRadar.io 及其 Python API 包装器 — 用于自动化子域枚举 和 在安全工作流程中反向搜索。
为什么选择 SubDomainRadar.io?SubDomainRadar.io 之所以脱颖而出,是因为它使用 40 多个私有数据源 来提供全面的子域发现体验。无论您需要运行快速、深度还是反向搜索,此工具都将帮助您找到比以往更多的子域。
此外,借助SubDomainRadar Python 库,您可以轻松地将这些强大的功能集成到您自己的项目和脚本中。
Python 包装器的特点SubDomainRadar Python API 包装器,您可以:
SubDomainRadar Python 包装器,您需要通过 pip 安装它:
pip install subdomainradar安装后,您只需几行代码就可以开始发现子域!
基本使用示例
from subdomainradar import SubdomainRadarAPI # Initialize the API client api = SubdomainRadarAPI(base_url="https://api.subdomainradar.io", api_key="YOUR_API_KEY") # Enumerate subdomains for a list of domains domains = ["tesla.com", "google.com"] results = api.enumerate_domains_with_results(domains=domains, group="Fast") # Print the results for domain, data in results.items(): print(f"Domain: {domain}") print(f"Task ID: {data['task_id']}") print(f"Status: {data['status']}") print(f"Total Subdomains Found: {data['total_subdomains']}\n") print("Subdomains:") for subdomain_info in data.get('subdomains', []): print(f" - Subdomain: {subdomain_info['subdomain']}") print(f" IP: {subdomain_info.get('ip', '')}") print(f" Country: {subdomain_info.get('country', 'No Country Info')}") print(f" Reverse DNS: {subdomain_info.get('reverse_dns', [])}\n") print(f"WHOIS Information:") whois_info = data.get('whois', {}) print(f" Registrar: {whois_info.get('registrar', '')}") print(f" Creation Date: {whois_info.get('creation_date', '')}") print(f" Expiration Date: {whois_info.get('expiration_date', '')}") print(f" Nameservers: {whois_info.get('nameservers', '')}\n")在此示例中,我们运行
快速枚举搜索,可快速返回域“tesla.com”和“google.com”的子域。您可以切换到深度或中度搜索,具体取决于您需要的彻底程度。
反向子域搜索反向搜索。如果您正在寻找与特定关键字或域的一部分相关的子域,此功能会派上用场。
以下是如何使用 Python 包装器运行反向搜索:
# Perform a reverse search results = api.reverse_search(subdomain_part="api", domain_part="car", tld_part="com") for subdomain_info in results['subdomains']: subdomain = subdomain_info.get('subdomain', '') domain = subdomain_info.get('domain', '') tld = subdomain_info.get('tld', '') timestamp = subdomain_info.get('timestamp', '') if subdomain: complete_subdomain = f"{subdomain}.{domain}.{tld}" else: complete_subdomain = f"{domain}.{tld}" print(f"Complete Subdomain: {complete_subdomain}") print(f"Subdomain: {subdomain}") print(f"Domain: {domain}") print(f"TLD: {tld}") print(f"Timestamp: {timestamp}\n")这使您可以根据关键字或特定模式查找子域,从而更轻松地找到目标资产。
今天就尝试一下吧!
所有子域,请尝试SubDomainRadar.io。 SubDomainRadar Python 包装器 使将子域发现集成到您的安全工作流程中变得更加容易。
准备好开始了吗?今天通过 pip 安装包装器并解锁 SubDomainRadar.io 的全部功能!
以上是使用 SubDomainRadar.io 和 Python 轻松发现隐藏子域的详细内容。更多信息请关注PHP中文网其他相关文章!