网站首页 > 教程文章 正文
关于Domainim
Domainim是一款功能强大的企业级网络安全扫描工具,该工具运行效率高,功能完善,可以帮助广大研究人员针对企业或组织网络执行大规模安全扫描任务。
该工具可以快速执行网络安全扫描和域名/子域名网络侦查任务,旨在使用OSINT、暴力破解以及DNS解析等技术提供关于目标组织网络安全态势的简要概述。该项目灵感来源于Sublist3r项目,其端口扫描模块基于NimScan项目实现其功能。
功能介绍
当前版本的Domainim支持下列功能:
1、子域名枚举(2个引擎 + 暴力破解);
2、用户友好的输出结果;
3、支持解析A记录(IPv4);
4、虚拟主机枚举;
5、反向DNS查询;
6、检测通配符子域名(用于暴力破解);
7、接受子域名作为输入;
8、支持将结果导出到JSON文件;
工具要求
最新版本的Nim环境
工具安装
由于该工具基于纯Nim开发,因此我们首先需要在本地设备上安装并配置好最新版本的Nim环境。
接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/pptx704/domainim.git
然后切换到项目目录中,使用nimble命令构建项目代码:
cd domainim
nimble build
构建完成后,直接运行代码文件即可:
./domainim <domain> [--ports=<ports>]
除此之外,我们也可以直接访问该项目的【Releases页面】下载最新版本的预编译Domainim源码文件。
工具使用
./domainim <domain> [--ports=<ports> | -p:<ports>] [--wordlist=<filename> | l:<filename> [--rps=<int> | -r:<int>]] [--dns=<dns> | -d:<dns>] [--out=<filename> | -o:<filename>]
工具帮助信息
Usage:
domainim <domain> [--ports=<ports> | -p:<ports>] [--wordlist=<filename> | l:<filename> [--rps=<int> | -r:<int>]] [--dns=<dns> | -d:<dns>] [--out=<filename> | -o:<filename>]
domainim (-h | --help)
Options:
-h, --help 显示工具帮助信息
-p, --ports 要扫描的端口,可选项:`all`, `none`, `t<n>`, [默认: `none`]
-l, --wordlist 需要执行子域名爆破测试的字典文件路径
-d, --dns DNS解析器的IP和端口,[默认: system default]
-r, --rps 每秒发送的DNS查询DNS,[默认: 1024 req/s]
-o, --out 存储输出JSON文件的路径,文件名需包含`.json`后缀
工具使用样例
./domainim nmap.org --ports=all
./domainim google.com --ports=none --dns=8.8.8.8#53
./domainim pptx704.com --ports=t100 --wordlist=wordlist.txt --rps=1500
./domainim pptx704.com --ports=t100 --wordlist=wordlist.txt --outfile=results.json
./domainim mysite.com --ports=t50,5432,7000-9000 --dns=1.1.1.1
./domainim domainim.com -p:t500 -l:wordlist.txt --dns:1.1.1.1#53 --out=results.json
./domainim sub.domainim.com --ports=all --dns:8.8.8.8 -t:1500 -o:results.json
输出结果样例
[
{
"subdomain": string,
"data": [
"ipv4": string,
"vhosts": [string],
"reverse_dns": string,
"ports": [int]
]
}
]
工具运行截图
许可证协议
本项目的开发与发布遵循MIT开源许可协议。
项目地址
Domainim:https://github.com/pptx704/domainim
参考资料
https://github.com/aboul3la/Sublist3r
https://github.com/elddy/NimScan
- 上一篇: 黑客是如何采集域名信息的?大牛黑客手把手教会你
- 下一篇: 用python实现域名资产监控
猜你喜欢
- 2024-12-31 站长在线:宝塔面板出现漏洞,站长如何做才能让网站更加安全?
- 2024-12-31 干货|常见端口渗透总结
- 2024-12-31 第1篇:FTP暴力破解
- 2024-12-31 初涉内网,提权那些事
- 2024-12-31 一款开源内网扫描工具,提供了一键自动化全方位的漏洞扫描
- 2024-12-31 OneForAll - 功能强大的子域收集工具
- 2024-12-31 一款全面且强大可平替xray的扫描器,支持被动主动扫描-漏洞探测
- 2024-12-31 腾讯安全预警:KoiMiner木马再活跃 控制者或来自黑客论坛
- 2024-12-31 基于Python的渗透测试信息收集系统的设计和实现
- 2024-12-31 SQL 爆破攻击近期多见,中招系统遭遇流氓软件推装
- 最近发表
- 标签列表
-
- location.href (44)
- document.ready (36)
- git checkout -b (34)
- 跃点数 (35)
- 阿里云镜像地址 (33)
- qt qmessagebox (36)
- md5 sha1 (32)
- mybatis plus page (35)
- semaphore 使用详解 (32)
- update from 语句 (32)
- vue @scroll (38)
- 堆栈区别 (33)
- 在线子域名爆破 (32)
- 什么是容器 (33)
- sha1 md5 (33)
- navicat导出数据 (34)
- 阿里云acp考试 (33)
- 阿里云 nacos (34)
- redhat官网下载镜像 (36)
- srs服务器 (33)
- pico开发者 (33)
- https的端口号 (34)
- vscode更改主题 (35)
- 阿里云资源池 (34)
- os.path.join (33)