![]()
做滲透測試的人,第一步永遠是找目標暴露了哪些子域名。以前這活兒靠手工猜,像在大海里撈針。ProjectDiscovery團隊在2021年扔了個工具出來,叫Subfinder,專門干這事——輸入一個域名,它能把全網漏出來的子域名扒個干凈。
這工具的核心邏輯不復雜:把幾十個數據源串起來,證書透明度日志、搜索引擎緩存、DNS歷史記錄,全跑一遍。但厲害的是速度。官方測試數據,掃一個中等規模域名,30秒內出結果,準確率能到九成以上。換句話說,它把"信息收集"這個臟活累活,變成了按一下回車的事。
創始人之一Ice3man的回應很直接:「我們不想造輪子,只想讓安全研究員把時間花在真正有創造性的地方。」這話聽著像甩鍋,但社區買賬。GitHub上Star數過了1.2萬,成了ProjectDiscovery工具鏈里被引用最多的項目之一。
有意思的是,這工具開源后,企業安全團隊反而成了重度用戶。不少公司把它塞進CI/CD流程,每次發新版前自動掃一遍,看有沒有漏掉的測試域名飄在外面。一位云安全工程師在Issue區留言,說去年靠它攔住了三個本該內網訪問的管理后臺——全是開發隨手注冊的子域名,忘了關。
ProjectDiscovery最近給Subfinder加了AI輔助的模糊匹配,能識別變體域名。但老用戶更在意的可能是另一個細節:3.0版本終于支持了自定義速率限制,不會再因為掃太快被目標封IP。這個補丁等了兩年。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.