关于Domainim
Domainim是一款功能强大的企业级网络安全扫描工具,该工具运行效率高,功能完善,可以帮助广大研究人员针对企业或组织网络执行大规模安全扫描任务。
该工具可以快速执行网络安全扫描和域名/子域名网络侦查任务,旨在使用OSINT、暴力破解以及DNS解析等技术提供关于目标组织网络安全态势的简要概述。该项目灵感来源于Sublist3r项目,其端口扫描模块基于NimScan项目实现其功能。
功能介绍
当前版本的Domainim支持下列功能:
1、子域名枚举(2个引擎 + 暴力破解);
2、用户友好的输出结果;
3、支持解析A记录(IPv4);
4、虚拟主机枚举;
5、反向DNS查询;
6、检测通配符子域名(用于暴力破解);
7、接受子域名作为输入;
8、支持将结果导出到JSON文件;
工具要求
最新版本的Nim环境
工具安装
由于该工具基于纯Nim开发,因此我们首先需要在本地设备上安装并配置好最新版本的Nim环境。
接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/pptx704/domainim.git
然后切换到项目目录中,使用nimble命令构建项目代码:
cd domainim nimble build
构建完成后,直接运行代码文件即可:
./domainim <domain> [--ports=<ports>]
除此之外,我们也可以直接访问该项目的【Releases页面】下载最新版本的预编译Domainim源码文件。
工具使用
./domainim <domain> [--ports=<ports> | -p:<ports>] [--wordlist=<filename> | l:<filename> [--rps=<int> | -r:<int>]] [--dns=<dns> | -d:<dns>] [--out=<filename> | -o:<filename>]
工具帮助信息
Usage: domainim <domain> [--ports=<ports> | -p:<ports>] [--wordlist=<filename> | l:<filename> [--rps=<int> | -r:<int>]] [--dns=<dns> | -d:<dns>] [--out=<filename> | -o:<filename>] domainim (-h | --help) Options: -h, --help 显示工具帮助信息 -p, --ports 要扫描的端口,可选项:`all`, `none`, `t<n>`, [默认: `none`] -l, --wordlist 需要执行子域名爆破测试的字典文件路径 -d, --dns DNS解析器的IP和端口,[默认: system default] -r, --rps 每秒发送的DNS查询DNS,[默认: 1024 req/s] -o, --out 存储输出JSON文件的路径,文件名需包含`.json`后缀
工具使用样例
./domainim nmap.org --ports=all
./domainim google.com --ports=none --dns=8.8.8.8#53
./domainim pptx704.com --ports=t100 --wordlist=wordlist.txt --rps=1500
./domainim pptx704.com --ports=t100 --wordlist=wordlist.txt --outfile=results.json
./domainim mysite.com --ports=t50,5432,7000-9000 --dns=1.1.1.1
./domainim domainim.com -p:t500 -l:wordlist.txt --dns:1.1.1.1#53 --out=results.json
./domainim sub.domainim.com --ports=all --dns:8.8.8.8 -t:1500 -o:results.json
输出结果样例
[ { "subdomain": string, "data": [ "ipv4": string, "vhosts": [string], "reverse_dns": string, "ports": [int] ] } ]
工具运行截图
许可证协议
本项目的开发与发布遵循MIT开源许可协议。
项目地址
Domainim:【GitHub传送门】
参考资料
GitHub - aboul3la/Sublist3r: Fast subdomains enumeration tool for penetration testers