Blog Wallpaper
A
ALI ALAKABRالسبت، 28 يونيو 2025

Subdominator

هي أداة مفتوحة المصدر مخصصة لاكتشاف النطاقات الفرعية (subdomains) بشكل ذكي، تعتمد على تقنيات تحليل الروابط ودمج البيانات من مصادر متعددة مثل Wayback Machine و Common Crawl و DNSdumpster. تهدف إلى توسيع نطاق جمع المعلومات خلال مراحل الـ reconnaissance في اختبار الاختراق.

منذ شهرين تقريبا

Area Iconالأمن السيبراني - إختبار الإختراق2.1.1 النسخة

شنو تسوي Subdominator ؟

هي أداة مكتوبة بلغة Go، مهمتها الرئيسية هي:

  • استخراج دومينات فرعية لموقع معين.
  • استخدام مصادر عامة API مثل:
    • AlienVault
    • URLScan
    • CertSpotter
    • ThreatCrowd
    • Crt.sh
    • Shodan (يتطلب API Key)
  • وكم مصدر ثاني إضافي.

ليش أستخدم Subdominator؟

  • سهولة الاستخدام: سطر أوامر بسيط.
  • نتائج دقيقة: تعتمد على مصادر موثوقة وتجيبلك داتا زينة.
  • تكامل API: تقدر تضيف مفاتيح API مثل Shodan حتى تطور النتائج أكثر.
  • أداة سريعة: ما تعتمد على brute force، بل API واستعلامات سريعة.

طريقة التثبيت:

الأداة مكتوبة بـ Go، فضروري أول شي تثبّت لغة Go. إذا ما عندك Go، اتبع الخطوات التالية:

أولاً: تثبيت Go

على لينكس/ويندوز:

  1. أدخل للموقع الرسمي: https://go.dev/dl/
  2. نزل النسخة المناسبة لنظامك.
  3. بعد التثبيت، افتح التيرمنال أو CMD، وتأكد إنه Go مثبت:
go version

لازم تطلعلك نسخة مثل:

go version go1.22.1 linux/amd64

ثانياً: تثبيت Subdominator:

افتح التيرمنال واكتب:

git clone https://github.com/RevoltSecurities/Subdominator.git
cd Subdominator
go build

طريقة الاستخدام:

الاستخدام الأساسي:

subdominator -d hackerone.com

راح تبدي تجمع كل الدومينات الفرعية المرتبطة بـ hackerone.com وتعرضهم على الشاشة.

تشغيل الأداة
تشغيل الأداة

خيارات إضافية:

الخيارالوظيفة
-dتحديد الدومين الهدف (إجباري)
-oتحديد ملف لحفظ النتائج
-silentيعرض النتائج بدون تفاصيل زايدة

مثال عملي:

subdominator -d hackerone.com -o results.txt

هاي الأوامر راح تخلي الأداة تجمع كل الدومينات الفرعية لـ hackerone.com وتخزنهم داخل ملف results.txt.


دمجها مع أدوات ثانية :

النتائج تطلع بشكل قابل لإعادة الاستخدام، فمثلاً تقدر تربطها مع:

  • أداة httpx من ProjectDiscovery حتى تفحص الدومينات الشغالة.
  • أداة nuclei حتى تبحث عن ثغرات تلقائياً.
  • أداة waybackurls للحصول على روابط قديمة تحتوي على parameters.

مثال بسيط لسلسلة أوامر:

subdominator -d hackerone.com -o subs.txt
cat subs.txt | httpx -silent | tee alive.txt

لأضافة مفتاح API؟

بعض الخدمات مثل Shodan تحتاج API Key، وتقدر تضيفها بسهولة عبر الملف الآتي:

nano /root/.config/Subdominator/provider-config.yaml 

وتضيف الـ API KEYS لكل خدمة محددة, تسجل حساب مجاني وتضيف, لزيادة الكفاءة والسرعة.


سوبرسايبر | Subdominator