Sublist3r

🌐 Sublist3r: Descubrimiento de Subdominios en la Fase de Reconocimiento

Sublist3r es una herramienta diseñada para enumerar subdominios de un dominio objetivo utilizando diversas fuentes públicas. Es extremadamente útil para mapear la superficie de ataque durante la fase de reconocimiento en pentesting y ciberseguridad.


🕵️‍♂️ ¿Qué puede hacer Sublist3r?

  1. Enumeración de subdominios 🌐: Encuentra subdominios asociados con un dominio principal.

  2. Uso de múltiples fuentes 📂: Integra servicios como Google, Bing, Yahoo, VirusTotal, Shodan, entre otros.

  3. Análisis masivo 🚀: Escanea múltiples dominios simultáneamente.

  4. Salida personalizable 📜: Exporta los resultados para análisis posterior.


🚀 Instalación

Sublist3r es una herramienta de Python que se instala fácilmente en cualquier sistema.

  1. Clonar desde GitHub:

    git clone <https://github.com/aboul3la/Sublist3r.git>
    cd Sublist3r
    
  2. Instalar dependencias:

    pip install -r requirements.txt
    
  3. Verifica la instalación:

    python sublist3r.py -h
    

📌 Ejemplos Prácticos con Comandos

1️⃣ Enumeración Básica

Busca subdominios asociados a un dominio objetivo.

Salida esperada:


2️⃣ Guardar Resultados en un Archivo

Exporta los subdominios descubiertos a un archivo para su análisis posterior.

Explicación:

  • o: Especifica el archivo de salida.


3️⃣ Usar Fuentes Específicas

Selecciona fuentes específicas para la enumeración.

Explicación:

  • e: Define los motores de búsqueda a utilizar (separados por comas).


4️⃣ Enumeración Silenciosa

Reduce la salida en pantalla para un análisis más limpio.

Explicación:

  • n: Habilita el modo silencioso (sin banner).


5️⃣ Usar un Proxy

Realiza solicitudes a través de un proxy para evitar restricciones o mejorar el anonimato.

Explicación:

  • -proxy: Redirige el tráfico a través del proxy especificado.


6️⃣ Escaneo de Múltiples Dominios

Escanea una lista de dominios desde un archivo.

Explicación:

  • Itera sobre cada dominio de un archivo y guarda los resultados.


⚙️ Opciones Útiles

  • Especificar tiempo de espera:

    Define un tiempo de espera (en segundos) para cada solicitud.

  • Integrar con herramientas adicionales: Combina los resultados de Sublist3r con otras herramientas como Nmap o Httpx para ampliar el análisis:


🌟 Mejores Prácticas

  1. Configura claves de API: Algunas fuentes como VirusTotal y Shodan pueden requerir claves API para un análisis más completo.

  2. Complementa con otras herramientas: Usa Amass o Subfinder para validar y expandir los resultados.

  3. Asegúrate de ser discreto: Utiliza proxies o VPNs cuando sea necesario para evitar ser bloqueado por las fuentes.


🚨 Advertencia

El uso de Sublist3r en sistemas o dominios sin autorización puede ser ilegal. Úsalo exclusivamente en auditorías autorizadas.


🤓 Conclusión

Sublist3r es una herramienta rápida y eficiente para descubrir subdominios y mapear la superficie de ataque de un dominio objetivo. Su capacidad de integración con múltiples fuentes y su facilidad de uso lo convierten en un recurso imprescindible en ciberseguridad. 🌐

Última actualización

¿Te fue útil?