شنو تسوي Subdominator ؟
هي أداة مكتوبة بلغة Go، مهمتها الرئيسية هي:
- استخراج دومينات فرعية لموقع معين.
- استخدام مصادر عامة API مثل:
- AlienVault
- URLScan
- CertSpotter
- ThreatCrowd
- Crt.sh
- Shodan (يتطلب API Key)
- وكم مصدر ثاني إضافي.
ليش أستخدم Subdominator؟
- سهولة الاستخدام: سطر أوامر بسيط.
- نتائج دقيقة: تعتمد على مصادر موثوقة وتجيبلك داتا زينة.
- تكامل API: تقدر تضيف مفاتيح API مثل Shodan حتى تطور النتائج أكثر.
- أداة سريعة: ما تعتمد على brute force، بل API واستعلامات سريعة.
طريقة التثبيت:
الأداة مكتوبة بـ Go، فضروري أول شي تثبّت لغة Go. إذا ما عندك Go، اتبع الخطوات التالية:
أولاً: تثبيت Go
على لينكس/ويندوز:
- أدخل للموقع الرسمي: https://go.dev/dl/
- نزل النسخة المناسبة لنظامك.
- بعد التثبيت، افتح التيرمنال أو CMD، وتأكد إنه Go مثبت:
go version
لازم تطلعلك نسخة مثل:
go version go1.22.1 linux/amd64
ثانياً: تثبيت Subdominator:
افتح التيرمنال واكتب:
git clone https://github.com/RevoltSecurities/Subdominator.git
cd Subdominator
go build
طريقة الاستخدام:
الاستخدام الأساسي:
subdominator -d hackerone.com
راح تبدي تجمع كل الدومينات الفرعية المرتبطة بـ hackerone.com
وتعرضهم على الشاشة.

خيارات إضافية:
الخيار | الوظيفة | |
---|---|---|
-d | تحديد الدومين الهدف (إجباري) | |
-o | تحديد ملف لحفظ النتائج | |
-silent | يعرض النتائج بدون تفاصيل زايدة |
مثال عملي:
subdominator -d hackerone.com -o results.txt
هاي الأوامر راح تخلي الأداة تجمع كل الدومينات الفرعية لـ hackerone.com
وتخزنهم داخل ملف results.txt
.
دمجها مع أدوات ثانية :
النتائج تطلع بشكل قابل لإعادة الاستخدام، فمثلاً تقدر تربطها مع:
- أداة
httpx
من ProjectDiscovery حتى تفحص الدومينات الشغالة. - أداة
nuclei
حتى تبحث عن ثغرات تلقائياً. - أداة
waybackurls
للحصول على روابط قديمة تحتوي على parameters.
مثال بسيط لسلسلة أوامر:
subdominator -d hackerone.com -o subs.txt
cat subs.txt | httpx -silent | tee alive.txt
لأضافة مفتاح API؟
بعض الخدمات مثل Shodan تحتاج API Key، وتقدر تضيفها بسهولة عبر الملف الآتي:
nano /root/.config/Subdominator/provider-config.yaml
وتضيف الـ API KEYS لكل خدمة محددة, تسجل حساب مجاني وتضيف, لزيادة الكفاءة والسرعة.