Sublist3r
🌐 Sublist3r: Descubrimiento de Subdominios en la Fase de Reconocimiento
Sublist3r es una herramienta diseñada para enumerar subdominios de un dominio objetivo utilizando diversas fuentes públicas. Es extremadamente útil para mapear la superficie de ataque durante la fase de reconocimiento en pentesting y ciberseguridad.
🕵️♂️ ¿Qué puede hacer Sublist3r?
Enumeración de subdominios 🌐: Encuentra subdominios asociados con un dominio principal.
Uso de múltiples fuentes 📂: Integra servicios como Google, Bing, Yahoo, VirusTotal, Shodan, entre otros.
Análisis masivo 🚀: Escanea múltiples dominios simultáneamente.
Salida personalizable 📜: Exporta los resultados para análisis posterior.
🚀 Instalación
Sublist3r es una herramienta de Python que se instala fácilmente en cualquier sistema.
Clonar desde GitHub:
Instalar dependencias:
Verifica la instalación:
📌 Ejemplos Prácticos con Comandos
1️⃣ Enumeración Básica
Busca subdominios asociados a un dominio objetivo.
✅ Salida esperada:
2️⃣ Guardar Resultados en un Archivo
Exporta los subdominios descubiertos a un archivo para su análisis posterior.
✅ Explicación:
o
: Especifica el archivo de salida.
3️⃣ Usar Fuentes Específicas
Selecciona fuentes específicas para la enumeración.
✅ Explicación:
e
: Define los motores de búsqueda a utilizar (separados por comas).
4️⃣ Enumeración Silenciosa
Reduce la salida en pantalla para un análisis más limpio.
✅ Explicación:
n
: Habilita el modo silencioso (sin banner).
5️⃣ Usar un Proxy
Realiza solicitudes a través de un proxy para evitar restricciones o mejorar el anonimato.
✅ Explicación:
-proxy
: Redirige el tráfico a través del proxy especificado.
6️⃣ Escaneo de Múltiples Dominios
Escanea una lista de dominios desde un archivo.
✅ Explicación:
Itera sobre cada dominio de un archivo y guarda los resultados.
⚙️ Opciones Útiles
Especificar tiempo de espera:
Define un tiempo de espera (en segundos) para cada solicitud.
Integrar con herramientas adicionales: Combina los resultados de Sublist3r con otras herramientas como Nmap o Httpx para ampliar el análisis:
🌟 Mejores Prácticas
Configura claves de API: Algunas fuentes como VirusTotal y Shodan pueden requerir claves API para un análisis más completo.
Complementa con otras herramientas: Usa Amass o Subfinder para validar y expandir los resultados.
Asegúrate de ser discreto: Utiliza proxies o VPNs cuando sea necesario para evitar ser bloqueado por las fuentes.
🚨 Advertencia
El uso de Sublist3r en sistemas o dominios sin autorización puede ser ilegal. Úsalo exclusivamente en auditorías autorizadas.
🤓 Conclusión
Sublist3r es una herramienta rápida y eficiente para descubrir subdominios y mapear la superficie de ataque de un dominio objetivo. Su capacidad de integración con múltiples fuentes y su facilidad de uso lo convierten en un recurso imprescindible en ciberseguridad. 🌐
Última actualización
¿Te fue útil?