📅  最后修改于: 2023-12-03 14:40:23.444000             🧑  作者: Mango
在网络安全领域,获取目标网站的子域是一个常见且重要的任务。子域可以帮助我们定位目标的各种资源、漏洞和攻击面。而 Kali Linux 则是一个备受推崇的渗透测试操作系统,拥有丰富的安全工具和资源。本文将介绍如何使用 Kali Linux 上的 CTFR 工具获取子域。
CTFR (Censys subdomain Finder Recon)是一个 Python 编写的子域枚举工具,利用了 Censys.io 上的 API 接口,能够快速地将给定的目标网站的子域名全部列举出来。CTFR 还支持多种功能,包括以下几种:
CTFR 仅支持 Python 3,请确保您的 Kali Linux 安装有 Python 3。通过以下命令,在终端中下载并安装 CTFR:
pip3 install ctfr
在安装完 CTFR 后,我们可以使用以下命令获取目标网站的子域:
ctfr -d <domain-here>
例如,我们使用 CTFR 获取百度网站(www.baidu.com)的子域:
ctfr -d www.baidu.com
如果您的 Censys.io API 密钥已过期或需要更新,您可以使用以下命令配置新的 API 密钥:
ctfr configure
通过以下命令,在指定路径中保存获取的子域:
ctfr -d <domain-here> -o <output-file-path>
例如,我们将获取的子域保存在 /root/target/ 目录下:
ctfr -d www.baidu.com -o /root/target/baidu.txt
如果您想使用自定义的字典扩展子域名,您可以使用以下命令指定字典:
ctfr -d <domain-here> -w <wordlist-file-path>
例如,我们将使用自定义字典 /root/custom_wordlist.txt:
ctfr -d www.baidu.com -w /root/custom_wordlist.txt
CTFR 是一个简单易用、功能丰富的子域获取工具,可以帮助我们在渗透测试中快速获取目标网站的子域。如果您需要更高级的子域枚举方法,请考虑使用其他工具,如 Sublist3r、Fierce、Knockpy 等。