Domainim:一款高效的企业级网络安全扫描工具

2024-07-24 227 0

关于Domainim

Domainim是一款功能强大的企业级网络安全扫描工具,该工具运行效率高,功能完善,可以帮助广大研究人员针对企业或组织网络执行大规模安全扫描任务。

该工具可以快速执行网络安全扫描和域名/子域名网络侦查任务,旨在使用OSINT、暴力破解以及DNS解析等技术提供关于目标组织网络安全态势的简要概述。该项目灵感来源于Sublist3r项目,其端口扫描模块基于NimScan项目实现其功能。

功能介绍

当前版本的Domainim支持下列功能:

1、子域名枚举(2个引擎 + 暴力破解);

2、用户友好的输出结果;

3、支持解析A记录(IPv4);

4、虚拟主机枚举;

5、反向DNS查询;

6、检测通配符子域名(用于暴力破解);

7、接受子域名作为输入;

8、支持将结果导出到JSON文件;

工具要求

最新版本的Nim环境

工具安装

由于该工具基于纯Nim开发,因此我们首先需要在本地设备上安装并配置好最新版本的Nim环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/pptx704/domainim.git

然后切换到项目目录中,使用nimble命令构建项目代码:

cd domainim

nimble build

构建完成后,直接运行代码文件即可:

./domainim <domain> [--ports=<ports>]

除此之外,我们也可以直接访问该项目的【Releases页面】下载最新版本的预编译Domainim源码文件。

工具使用

./domainim <domain> [--ports=<ports> | -p:<ports>] [--wordlist=<filename> | l:<filename> [--rps=<int> | -r:<int>]] [--dns=<dns> | -d:<dns>] [--out=<filename> | -o:<filename>]

工具帮助信息

Usage:

    domainim <domain> [--ports=<ports> | -p:<ports>] [--wordlist=<filename> | l:<filename> [--rps=<int> | -r:<int>]] [--dns=<dns> | -d:<dns>] [--out=<filename> | -o:<filename>]

    domainim (-h | --help)

 

Options:

    -h, --help              显示工具帮助信息

    -p, --ports             要扫描的端口,可选项:`all`, `none`, `t<n>`, [默认: `none`]

    -l, --wordlist          需要执行子域名爆破测试的字典文件路径

    -d, --dns                DNS解析器的IP和端口,[默认: system default]

    -r, --rps                  每秒发送的DNS查询DNS,[默认: 1024 req/s]

    -o, --out                 存储输出JSON文件的路径,文件名需包含`.json`后缀   

工具使用样例

./domainim nmap.org --ports=all
./domainim google.com --ports=none --dns=8.8.8.8#53
./domainim pptx704.com --ports=t100 --wordlist=wordlist.txt --rps=1500
./domainim pptx704.com --ports=t100 --wordlist=wordlist.txt --outfile=results.json
./domainim mysite.com --ports=t50,5432,7000-9000 --dns=1.1.1.1
./domainim domainim.com -p:t500 -l:wordlist.txt --dns:1.1.1.1#53 --out=results.json
./domainim sub.domainim.com --ports=all --dns:8.8.8.8 -t:1500 -o:results.json

输出结果样例

[

  {

    "subdomain": string,

    "data": [

      "ipv4": string,

      "vhosts": [string],

      "reverse_dns": string,

      "ports": [int]

    ]

  }

]

工具运行截图

许可证协议

本项目的开发与发布遵循MIT开源许可协议。

项目地址

Domainim:【GitHub传送门

参考资料

https://github.com/aboul3la/Sublist3r

https://github.com/elddy/NimScan


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论