SubCat 项目使用教程
subcat Another fast subdomain enumeration tool 项目地址: https://gitcode.com/gh_mirrors/su/subcat
1. 项目介绍
SubCat 是一个快速子域名枚举工具,旨在通过使用被动在线资源来发现网站的有效子域名。它具有简单的模块化架构,并针对速度进行了优化。SubCat 专为被动子域名枚举而设计,适用于渗透测试人员和漏洞赏金猎人。
2. 项目快速启动
安装
在 Linux、Windows 和 MacOS 系统上,可以通过以下命令安装 SubCat:
pip3 install -r requirements.txt
配置 API 密钥
在使用第三方网站(如 Shodan、SecurityTrails、Virustotal 和 BinaryEdge)之前,需要设置 API 密钥。可以通过 config.yaml
文件进行配置。示例配置如下:
binaryedge:
- 0bf8919b-aab9-42e4-9574-d3b639324597
- ac244e2f-b635-4581-878a-33f4e79a2c13
virustotal:
- AAAAClP1bJJSRMEAAAAClP1bJJSRMEYJazgwhJKrggRwKAYJazgwhJKrggRwKA
securitytrails: []
shodan:
- AAAAClP1bJJSRMEYJazgwhJKrggRwKA
使用
使用以下命令可以查看工具的帮助信息:
python3 subcat.py -h
以下是一些常用的命令示例:
# 查找单个域名的子域名
python3 subcat.py -d hackerone.com
# 从文件中读取域名列表
cat domains | python3 subcat.py
# 使用管道和 httpx 工具
echo hackerone.com | python3 subcat.py -silent | httpx -silent
3. 应用案例和最佳实践
案例1:渗透测试
在渗透测试中,SubCat 可以帮助快速发现目标网站的所有子域名,从而扩大测试范围。例如,可以使用以下命令对 hackerone.com
进行子域名枚举:
python3 subcat.py -d hackerone.com
案例2:漏洞赏金猎人
漏洞赏金猎人可以使用 SubCat 来发现目标网站的隐藏子域名,这些子域名可能存在未被发现的漏洞。例如,可以使用以下命令对多个域名进行批量枚举:
cat domains.txt | python3 subcat.py
4. 典型生态项目
1. Shodan
Shodan 是一个强大的网络搜索引擎,可以帮助发现互联网上的各种设备和服务。SubCat 可以与 Shodan 结合使用,通过 Shodan 的 API 获取更多关于目标子域名的信息。
2. SecurityTrails
SecurityTrails 提供详细的域名和子域名信息,SubCat 可以通过 SecurityTrails 的 API 获取更多关于目标域名的子域名信息。
3. Virustotal
Virustotal 是一个综合性的安全平台,提供域名和子域名的安全分析。SubCat 可以与 Virustotal 结合使用,获取更多关于目标子域名的安全信息。
4. BinaryEdge
BinaryEdge 提供网络和安全相关的数据,SubCat 可以通过 BinaryEdge 的 API 获取更多关于目标子域名的信息。
通过结合这些生态项目,SubCat 可以提供更全面和深入的子域名枚举服务。
subcat Another fast subdomain enumeration tool 项目地址: https://gitcode.com/gh_mirrors/su/subcat