域名信息收集工具
oneforall收集子域名
掃描單個域名
python oneforall.py --target baidu.com run
批量掃描域名
python oneforall.py --targets ./targets.txt run
oneforall 額外參數(shù)
--brute=BRUTE
Type: Optional[]
Default: None
Use brute module (default True)
使用暴力模塊(默認為 True)
--dns=DNS
Type: Optional[]
Default: None
Use DNS resolution (default True)
使用 DNS 解析(默認為 True)
--req=REQ
Type: Optional[]
Default: None
HTTP request subdomains (default True)
HTTP 請求子域(默認為 True)
--port=PORT
Type: Optional[]
Default: None
The port range to request (default small port is 80,443)
要請求的端口范圍(默認小端口為 80,443)
--alive=ALIVE
Type: Optional[]
Default: None
Only export alive subdomains (default False)
僅導出活動子域(默認為 False)
--fmt=FMT
Type: Optional[]
Default: None
Result format (default csv)
結果格式(默認 csv)
--path=PATH
Type: Optional[]
Default: None
Result path (default None, automatically generated)
結果路徑(默認無,自動生成)
--takeover=TAKEOVER
Type: Optional[]
Default: None
Scan subdomain takeover (default False)
掃描子域接管(默認為假)
google hacking
證書收集子域名
站
https://crt.sh/
https://search.censys.io/文章來源:http://www.zghlxwxcb.cn/news/detail-641734.html
子域名收集的各種細節(jié)
文章來源地址http://www.zghlxwxcb.cn/news/detail-641734.html
到了這里,關于網(wǎng)絡安全信息收集初探之域名信息收集的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!