Sublist3r

🌐 Sublist3r: Descubrimiento de Subdominios en la Fase de Reconocimiento

Sublist3r es una herramienta diseñada para enumerar subdominios de un dominio objetivo utilizando diversas fuentes públicas. Es extremadamente útil para mapear la superficie de ataque durante la fase de reconocimiento en pentesting y ciberseguridad.


🕵️‍♂️ ¿Qué puede hacer Sublist3r?

  1. Enumeración de subdominios 🌐: Encuentra subdominios asociados con un dominio principal.

  2. Uso de múltiples fuentes 📂: Integra servicios como Google, Bing, Yahoo, VirusTotal, Shodan, entre otros.

  3. Análisis masivo 🚀: Escanea múltiples dominios simultáneamente.

  4. Salida personalizable 📜: Exporta los resultados para análisis posterior.


🚀 Instalación

Sublist3r es una herramienta de Python que se instala fácilmente en cualquier sistema.

  1. Clonar desde GitHub:

    git clone <https://github.com/aboul3la/Sublist3r.git>
    cd Sublist3r
    
  2. Instalar dependencias:

    pip install -r requirements.txt
    
  3. Verifica la instalación:

    python sublist3r.py -h
    

📌 Ejemplos Prácticos con Comandos

1️⃣ Enumeración Básica

Busca subdominios asociados a un dominio objetivo.

python sublist3r.py -d example.com

Salida esperada:

Subdomains found:
  - www.example.com
  - mail.example.com
  - api.example.com

2️⃣ Guardar Resultados en un Archivo

Exporta los subdominios descubiertos a un archivo para su análisis posterior.

python sublist3r.py -d example.com -o subdominios.txt

Explicación:

  • o: Especifica el archivo de salida.


3️⃣ Usar Fuentes Específicas

Selecciona fuentes específicas para la enumeración.

python sublist3r.py -d example.com -e google,yahoo,bing

Explicación:

  • e: Define los motores de búsqueda a utilizar (separados por comas).


4️⃣ Enumeración Silenciosa

Reduce la salida en pantalla para un análisis más limpio.

python sublist3r.py -d example.com -n

Explicación:

  • n: Habilita el modo silencioso (sin banner).


5️⃣ Usar un Proxy

Realiza solicitudes a través de un proxy para evitar restricciones o mejorar el anonimato.

python sublist3r.py -d example.com --proxy <http://127.0.0.1:8080>

Explicación:

  • -proxy: Redirige el tráfico a través del proxy especificado.


6️⃣ Escaneo de Múltiples Dominios

Escanea una lista de dominios desde un archivo.

while read domain; do python sublist3r.py -d $domain -o "$domain.txt"; done < dominios.txt

Explicación:

  • Itera sobre cada dominio de un archivo y guarda los resultados.


⚙️ Opciones Útiles

  • Especificar tiempo de espera:

    python sublist3r.py -d example.com -t 10
    

    Define un tiempo de espera (en segundos) para cada solicitud.

  • Integrar con herramientas adicionales: Combina los resultados de Sublist3r con otras herramientas como Nmap o Httpx para ampliar el análisis:

    cat subdominios.txt | httpx
    

🌟 Mejores Prácticas

  1. Configura claves de API: Algunas fuentes como VirusTotal y Shodan pueden requerir claves API para un análisis más completo.

  2. Complementa con otras herramientas: Usa Amass o Subfinder para validar y expandir los resultados.

  3. Asegúrate de ser discreto: Utiliza proxies o VPNs cuando sea necesario para evitar ser bloqueado por las fuentes.


🚨 Advertencia

El uso de Sublist3r en sistemas o dominios sin autorización puede ser ilegal. Úsalo exclusivamente en auditorías autorizadas.


🤓 Conclusión

Sublist3r es una herramienta rápida y eficiente para descubrir subdominios y mapear la superficie de ataque de un dominio objetivo. Su capacidad de integración con múltiples fuentes y su facilidad de uso lo convierten en un recurso imprescindible en ciberseguridad. 🌐

Última actualización

¿Te fue útil?