SubOver 使用教程
SubOverA Powerful Subdomain Takeover Tool项目地址:https://gitcode.com/gh_mirrors/su/SubOver
项目介绍
SubOver 是一款功能强大的子域名接管测试工具。该工具原先采用 Python 语言开发,后续使用了 Golang 进行重写。自该工具重构开始,它一直以速度和运行效率为首要目标。到目前为止,当前版本的 SubOver 支持检测 30 多项服务,这一点也是该工具的强大之处。当前版本的 SubOver 使用 Golang 的并发特性进行开发,因此速度非常快。在该工具的帮助下,广大研究人员可以轻松检测和报告潜在的子域名接占问题。
项目快速启动
工具要求
- Golang
工具安装
- 安装 Golang:首先需要在本地设备上安装并配置好 Golang 环境。
- 获取源码:使用以下命令将项目源码克隆至本地:
git clone https://github.com/Ice3man543/SubOver.git
- 安装工具:进入项目目录并安装依赖:
cd SubOver go get go build
工具使用
以下是一个简单的使用示例:
./SubOver -l subdomains.txt
参数解析:
-l
:指定子域名列表文件路径(每个子域名按行分隔)-a
:检测所有的主机,忽略 CNAME-t
:设置并发线程数量-v
:显示 Verbose 输出(默认 false)-https
:强制使用 HTTPS 连接(默认为 HTTP)-timeout
:设置自定义超时时间(默认为 10s)-h
:显示工具帮助信息
应用案例和最佳实践
应用案例
假设你有一个子域名列表文件 subdomains.txt
,你可以使用 SubOver 来检测这些子域名是否存在接管风险。以下是一个实际案例:
- 准备子域名列表:
sub1.example.com sub2.example.com sub3.example.com
- 运行 SubOver:
./SubOver -l subdomains.txt -t 50
最佳实践
- 定期检测:定期使用 SubOver 检测你的子域名,以确保没有新的接管风险出现。
- 集成 CI/CD:将 SubOver 集成到你的 CI/CD 流程中,以便在部署新服务时自动检测子域名接管风险。
典型生态项目
SubOver 作为一个子域名接管测试工具,可以与其他网络安全工具和项目结合使用,以增强整体的安全性。以下是一些典型的生态项目:
- Subfinder:一个快速的子域名发现工具,可以与 SubOver 结合使用,先发现子域名再进行接管检测。
- Amass:一个全面的攻击面映射工具,可以发现并验证子域名,与 SubOver 结合使用可以更全面地评估安全风险。
- Aquatone:一个用于域名可视化检查的工具,可以与 SubOver 结合使用,通过可视化检查进一步确认子域名的安全性。
通过这些工具的结合使用,可以构建一个更强大的网络安全检测体系。
SubOverA Powerful Subdomain Takeover Tool项目地址:https://gitcode.com/gh_mirrors/su/SubOver