Domainim:一款高效的企业级网络安全扫描工具

2024-07-24 166 0

关于Domainim

Domainim是一款功能强大的企业级网络安全扫描工具,该工具运行效率高,功能完善,可以帮助广大研究人员针对企业或组织网络执行大规模安全扫描任务。

该工具可以快速执行网络安全扫描和域名/子域名网络侦查任务,旨在使用OSINT、暴力破解以及DNS解析等技术提供关于目标组织网络安全态势的简要概述。该项目灵感来源于Sublist3r项目,其端口扫描模块基于NimScan项目实现其功能。

功能介绍

当前版本的Domainim支持下列功能:

1、子域名枚举(2个引擎 + 暴力破解);

2、用户友好的输出结果;

3、支持解析A记录(IPv4);

4、虚拟主机枚举;

5、反向DNS查询;

6、检测通配符子域名(用于暴力破解);

7、接受子域名作为输入;

8、支持将结果导出到JSON文件;

工具要求

最新版本的Nim环境

工具安装

由于该工具基于纯Nim开发,因此我们首先需要在本地设备上安装并配置好最新版本的Nim环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/pptx704/domainim.git

然后切换到项目目录中,使用nimble命令构建项目代码:

cd domainim

nimble build

构建完成后,直接运行代码文件即可:

./domainim <domain> [--ports=<ports>]

除此之外,我们也可以直接访问该项目的【Releases页面】下载最新版本的预编译Domainim源码文件。

工具使用

./domainim <domain> [--ports=<ports> | -p:<ports>] [--wordlist=<filename> | l:<filename> [--rps=<int> | -r:<int>]] [--dns=<dns> | -d:<dns>] [--out=<filename> | -o:<filename>]

工具帮助信息

Usage:

    domainim <domain> [--ports=<ports> | -p:<ports>] [--wordlist=<filename> | l:<filename> [--rps=<int> | -r:<int>]] [--dns=<dns> | -d:<dns>] [--out=<filename> | -o:<filename>]

    domainim (-h | --help)

 

Options:

    -h, --help              显示工具帮助信息

    -p, --ports             要扫描的端口,可选项:`all`, `none`, `t<n>`, [默认: `none`]

    -l, --wordlist          需要执行子域名爆破测试的字典文件路径

    -d, --dns                DNS解析器的IP和端口,[默认: system default]

    -r, --rps                  每秒发送的DNS查询DNS,[默认: 1024 req/s]

    -o, --out                 存储输出JSON文件的路径,文件名需包含`.json`后缀   

工具使用样例

./domainim nmap.org --ports=all
./domainim google.com --ports=none --dns=8.8.8.8#53
./domainim pptx704.com --ports=t100 --wordlist=wordlist.txt --rps=1500
./domainim pptx704.com --ports=t100 --wordlist=wordlist.txt --outfile=results.json
./domainim mysite.com --ports=t50,5432,7000-9000 --dns=1.1.1.1
./domainim domainim.com -p:t500 -l:wordlist.txt --dns:1.1.1.1#53 --out=results.json
./domainim sub.domainim.com --ports=all --dns:8.8.8.8 -t:1500 -o:results.json

输出结果样例

[

  {

    "subdomain": string,

    "data": [

      "ipv4": string,

      "vhosts": [string],

      "reverse_dns": string,

      "ports": [int]

    ]

  }

]

工具运行截图

许可证协议

本项目的开发与发布遵循MIT开源许可协议。

项目地址

Domainim:【GitHub传送门

参考资料

https://github.com/aboul3la/Sublist3r

https://github.com/elddy/NimScan


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

Arkime:一款大规模数据包捕获和索引数据库系统
从蓝队流量角度分析Shiro-550反序列化漏洞
万字长文浅谈三高系统建设方法论和实践
你遇到过哪些奇葩面试题目;如何考察渗透测试与安全管理能力| FB甲方群话题讨论
Amoco:一款针对二进制源码的安全分析工具
CVE-2024-21096:MySQLDump提权漏洞分析

发布评论