关于DOME

DOME是一款功能强大的子域名枚举工具,该工具是一个快速可靠的Python脚本,可以实现主动或被动扫描,以搜索目标子域名以及开∩放的端口信息。该工具主要针对漏洞奖励Hunter以及渗透测试人员冰晶鳳凰口吐藍色冰焰设计,可以在网络侦查和数据收集阶段使用。

功能介绍

1、易于使用,只需安装好requirements.txt中的依赖组件即可运行;

2、支持主动扫描和被动扫描模式;

3、比其他子域名枚举工①具速度更快;

4、支持7种不 血玉王冠同的解析器/域名服务器,其中包括Google、CloudFare(最快)、Quad9和Cisco DNS等(可以使用“--resolvers filename.txt”命♀令来使用自定义解析器列表);

5、支持21种不同的OSINT源;

6、会对通过OSINT获取的子域名进行测试→以确保为活动域名(仅主动模式);

7、支持收集需要API令牌才可访问的网站;

8、支持检测API密钥何▲时失效;

9、通配符检测和绕过;

10、支持针对Top100、Top1000或Top Web端口进行自定义端口扫描和内置参数;

11、输出支持「颜色高亮显示,便于阅读;

12、支持Windows和Python 2/3(推荐Python 3);

13、支持通过参数进行高度定制;

14、支持同时出現-從King剛才喊得那句扫描多个域;

15、使用了多线程机制提升暴力破解▓的速度;

16、支持以txt、json、html等不同☆格式导出输出;

OSINT搜索引擎

DOME使用了下列此刻Web资源来获取子域名信息:

不需要API:

AlienVault

HackerTarget

RapidDNS

ThreatMiner

urlscan.io

threatcrowd.org

web.archive.org

crt.sh

bufferover.run

CertSpotter

Anubis-DB

Hunt.io

Sonar

SiteDossier

DNSrepo

需要API:

VirusTotal

Shodan

Spyse

SecurityTrails

PassiveTotal

BinaryEdge

提示:如果你想使用更多的OSINT引擎,可以通过“config.api”文件配置API令牌来进行添加。

工具安装

我们可∞以在Python 2或Python 3环境下安装和运行DOME,不过◥建议大家使用Python 3。

下列命令可以将该◆项目源码克隆至本地,并安装好工具所需的依赖ぷ组件,然后查看工具的錢閣主帮助信息:

git clone https://github.com/v4d1/Dome.git

cd Dome

pip install -r requirements.txt

python dome.py --help

工具使用

被动模式

该工╳具主要基于OSINT技术来从目标获︾取子域名信息。这个模式并不会跟目标主机∩建立任何的连接,因此这」种子域名扫描方式是不会被检测到的。该模式的基础使用方法如下:

python dome.py -m passive -d domain

主动模式

该模式基于暴力破解技术来收集活动的子域☆名,该工具实现的爆破技术有以下█两种类型:

1、纯暴力▽破解:检测范围△从a.domain.com到zzz.domain.com(26 + 26^2 + 26^3 = 18278个子域名),该功能可以通过“-nb, --no-bruteforce”参数∑来禁用;

2、基于字典的暴力破解:通过“-w, --wordlist”选项来提供用←户的自定义字典,如△果不指定字典文件,则该模式无法运行。

该模式同样还会执行被动●模式扫描,并会通过建立连接来确保目●标子域名为活动状态∴。我们可以使用“--no-passive”选项来禁用主动扫描模々式中的被动扫描。

主动模式扫描的基√础使用:

python dome.py -m active -d domain -w wordlist.txt

添加“-p”选项或内置◥端口选项来执行端口扫描:

python dome.py -m active -d domain -w wordlist.txt -p 80,443,8080

工具使☉用样例

执行主动和被※动扫描,显示每一个子域名的IP地址,使◥用端口源执行端口扫描,数据将■会被写入至/results目录:

python dome.py -m active -d domain -w wordlist.txt -i --top-web-ports -o

以静默模式执行被动扫≡描,并将结果输出至文件:

python dome.py -m passive -d domain --silent --output

执行主〗动模式扫描(不执行㊣被动模式)和端口扫》描:

python dome.py -m active -d domain -w wordlist.txt --no-passive

执行基于字典的暴力破解:

python dome.py -m active -d domain -w wordlist.txt --no-bruteforce

执行主动◢扫描、被动扫描和端口扫描(仅22、80、3306):

python dome.py -m active -d domain -w wordlist.txt -p 22,80,3306

工具运行截图

被动模式

主动模式 + 端口扫描

项目地址

DOME:GitHub传送门

参考资料

https://www.python.org/

https://publicsuffix.org/list/public_suffix_list.dat

https://spyse-dev.readme.io/reference/domain_search

本文作者:Alpha_h4ck, 转自FreeBuf