Sublist3r
🌐 Sublist3r: Descubrimiento de Subdominios en la Fase de Reconocimiento
Sublist3r es una herramienta diseñada para enumerar subdominios de un dominio objetivo utilizando diversas fuentes públicas. Es extremadamente útil para mapear la superficie de ataque durante la fase de reconocimiento en pentesting y ciberseguridad.
🕵️♂️ ¿Qué puede hacer Sublist3r?
Enumeración de subdominios 🌐: Encuentra subdominios asociados con un dominio principal.
Uso de múltiples fuentes 📂: Integra servicios como Google, Bing, Yahoo, VirusTotal, Shodan, entre otros.
Análisis masivo 🚀: Escanea múltiples dominios simultáneamente.
Salida personalizable 📜: Exporta los resultados para análisis posterior.
🚀 Instalación
Sublist3r es una herramienta de Python que se instala fácilmente en cualquier sistema.
Clonar desde GitHub:
git clone <https://github.com/aboul3la/Sublist3r.git> cd Sublist3r
Instalar dependencias:
pip install -r requirements.txt
Verifica la instalación:
python sublist3r.py -h
📌 Ejemplos Prácticos con Comandos
1️⃣ Enumeración Básica
Busca subdominios asociados a un dominio objetivo.
python sublist3r.py -d example.com
✅ Salida esperada:
Subdomains found:
- www.example.com
- mail.example.com
- api.example.com
2️⃣ Guardar Resultados en un Archivo
Exporta los subdominios descubiertos a un archivo para su análisis posterior.
python sublist3r.py -d example.com -o subdominios.txt
✅ Explicación:
o
: Especifica el archivo de salida.
3️⃣ Usar Fuentes Específicas
Selecciona fuentes específicas para la enumeración.
python sublist3r.py -d example.com -e google,yahoo,bing
✅ Explicación:
e
: Define los motores de búsqueda a utilizar (separados por comas).
4️⃣ Enumeración Silenciosa
Reduce la salida en pantalla para un análisis más limpio.
python sublist3r.py -d example.com -n
✅ Explicación:
n
: Habilita el modo silencioso (sin banner).
5️⃣ Usar un Proxy
Realiza solicitudes a través de un proxy para evitar restricciones o mejorar el anonimato.
python sublist3r.py -d example.com --proxy <http://127.0.0.1:8080>
✅ Explicación:
-proxy
: Redirige el tráfico a través del proxy especificado.
6️⃣ Escaneo de Múltiples Dominios
Escanea una lista de dominios desde un archivo.
while read domain; do python sublist3r.py -d $domain -o "$domain.txt"; done < dominios.txt
✅ Explicación:
Itera sobre cada dominio de un archivo y guarda los resultados.
⚙️ Opciones Útiles
Especificar tiempo de espera:
python sublist3r.py -d example.com -t 10
Define un tiempo de espera (en segundos) para cada solicitud.
Integrar con herramientas adicionales: Combina los resultados de Sublist3r con otras herramientas como Nmap o Httpx para ampliar el análisis:
cat subdominios.txt | httpx
🌟 Mejores Prácticas
Configura claves de API: Algunas fuentes como VirusTotal y Shodan pueden requerir claves API para un análisis más completo.
Complementa con otras herramientas: Usa Amass o Subfinder para validar y expandir los resultados.
Asegúrate de ser discreto: Utiliza proxies o VPNs cuando sea necesario para evitar ser bloqueado por las fuentes.
🚨 Advertencia
El uso de Sublist3r en sistemas o dominios sin autorización puede ser ilegal. Úsalo exclusivamente en auditorías autorizadas.
🤓 Conclusión
Sublist3r es una herramienta rápida y eficiente para descubrir subdominios y mapear la superficie de ataque de un dominio objetivo. Su capacidad de integración con múltiples fuentes y su facilidad de uso lo convierten en un recurso imprescindible en ciberseguridad. 🌐
Última actualización
¿Te fue útil?