关于sub3suite

sub3suite是一款功能强大的跨平台资源情报收集工具,该工具可以帮助广大研究人员执行子域名枚举、公开资源情报信息收集和攻击面映射等任务。sub3suite基于大量工具实现其功能,并且支持针对各种目标类型执行手动分析和自动分析。

工具引擎

OSINT引擎

RAW引擎

BRUTE引擎

ACTIVE引擎

DNS引擎

SSL引擎

URL引擎

工具枚举器

IP枚举器

ASN枚举器

CIDR枚举器

NS枚举器

MX枚举器

SSL枚举器

EMAIL枚举器

工具下载

源码获取

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/3nock/sub3suite.git

发布版本下载

访问该项目的【Releases页面】下载Windows或Linux平台的sub3suite发布版本。

Windows平台

下载之后,解压文件,然后直接双击运行sub3suite.exe即可。

注意事项:如果程序无法正常运行的话,请先安装MSVC-redistributable包,即sub3suite/vcredist_x64.exe或sub3suite/vcredist_x86.exe。接下来,使用OpenSSL包安装OpenSSL库,即sub3suite/Win32 OpenSSL v1.1.1n Light.msi或sub3suite/Win64 OpenSSL v1.1.1n Light.msi。

Linux平台

下载之后,使用下列命令解压文件:

tar -xvf sub3suite-<version>-linux.tar.gz

然后切换到项目目录,并运行sub3suite:

cd sub3suite

./sub3suite

子域名枚举

子域名枚举的过程就是尽可能查找到更多目标域名下子域名的过程,这种操作有助于寻找到更广的攻击面,发现隐藏的应用程序或被遗忘的子域名。

被动子域名枚举

针对被动子域名枚举,这些子域名可以从第三方数据源获取,而无需直接连接到目标的基础设施。数据源包括但不限于VirusTotalShodanhostSecurityTrails等。

主动子域名枚举

在主动子域名枚举中,研究人员可以通过直接探测组织管理的基础设施来收集信息。在主动枚举中,组织可以检测到各种恶意行为。需要注意的是,此类探测行为可能会触发警报或标识:

公开资源情报收集(OSINT)

公开资源情报收集指的是对开源信息的收集和分析,以产生可操作的情报。在这个领域有很多技术和工具,比如说OSINTFrameworksub3suite

目标映射

目标映射是指针对目标的攻击面进行信息映射并收集相关数据的过程,被动公开资源情报收集和主动枚举方法都可以实现这一目标。有很多不同的数据类型都可以用于目标映射,比如说域名、IP地址、ASN、CIDR、电子邮件、手机号、用户名和子域名等:

工具使用演示

许可证协议

本项目的开发与发布遵循GPL-3.0开源许可证协议。

项目地址

sub3suite:GitHub传送门

参考资料

https://lazyhacker.medium.com/subdomain-enumeration-tec-276da39d7e69

https://0xffsec.com/handbook/information-gathering/subdomain-enumeration/

https://blog.sweepatic.com/art-of-subdomain-enumeration/

本文作者:Alpha_h4ck, 转自FreeBuf