📜  Pdlist – 被动子域查找器(1)

📅  最后修改于: 2023-12-03 15:33:26.380000             🧑  作者: Mango

Pdlist - 被动子域查找器

Pdlist 是一款功能强大的被动子域查找器,可以帮助程序员快速地扫描目标网站的子域名,并生成子域名列表。Pdlist 使用了多个 API 和搜索引擎来提高查找子域名的成功率。此外,Pdlist 还可以通过和其他工具的结合,实现更多有效的安全测试需求。

功能特点
  1. 利用多个 API 和搜索引擎进行子域名扫描,准确度高。
  2. 可以生成多种格式的子域名列表,包括 txt、csv、json、html 和 xml。
  3. 支持使用自定义字典进行扫描和结果筛选。
  4. 可以选择是否忽略已知子域名和 IP。
  5. 支持多线程并发扫描,提高效率。
安装和使用
安装

可以通过 pip 安装 Pdlist:

pip install pdlist
使用

使用 Pdlist 很简单,只需要指定目标网站的域名即可进行扫描。例如,对目标网站 example.com 进行扫描,可以执行以下命令:

pdlist example.com

默认情况下,Pdlist 会使用所有可用的 API 和搜索引擎进行扫描,并生成 txt 格式的子域名列表。扫描结果会输出到控制台,并保存在当前目录下的 example.com.txt 文件中。如果需要指定输出格式和文件名,可以使用 -f 参数和 -o 参数,例如:

pdlist example.com -f json -o example-subdomains.json

以上命令将生成 json 格式的子域名列表,并保存在当前目录下的 example-subdomains.json 文件中。

配置文件

Pdlist 还支持使用配置文件进行扫描。配置文件是一个包含了所有扫描选项的 YAML 格式文件。以下是一个配置文件示例:

domain: example.com
format: csv
output: example-subdomains.csv

api_keys:
  - shodan: abcdefg123456
  - censys: xyz98765

exclude_ips:
  - 10.0.0.1
  - 192.168.1.1

exclude_subdomains:
  - www.example.com
  - mail.example.com

custom_dict: mydict.txt

threads: 10

配置文件中的参数和命令行参数意义相同,只要将配置文件保存为 pdlist.yaml,就可以使用以下命令进行扫描:

pdlist -c pdlist.yaml
结语

Pdlist 是一款非常实用的被动子域查找器,可以帮助程序员快速地扫描目标网站的子域名,并生成多种格式的子域名列表。在实际使用中,可以和其他工具配合使用,发挥更多的效果。