使用python处理子域名爆破工具subdomainsbrute结果txt

时间:2021-10-19 10:04:56

近期学习了一段时间python,结合自己的安全从业经验,越来越感觉到安全测试是一个体力活。如果没有良好的coding能力去自动化的话,无疑会把安全测试效率变得很低。

作为安全测试而言,第一步往往要通过爆破目标站的一级域名开始。作为安全而言,最薄弱的地方往往不是主站,而是二级和三级域名。通过大牛lijiejie的工具subdomainsbrute我们可以轻松的获得一个子域名列表和IP的txt文件:

www..edu.cn                    .x.x.x
cs..edu.cn .x.x.x
my..edu.cn .x.x.x

作为安全测试最朴素的思想一定是,对整个网站的端口进行相关的扫描。分析lijiejie安全工具的源码我们可知dns爆破主要是通过多线程对dns服务器进行请求,我们不可避需要对所有爆破出的url一个个粘贴到浏览器中进行测试,这样的效率非常低,而且容易狗带。同时鉴于这种黑暗的txt输出格式,我们需要把所有ip都手工ctrl+c,ctrl+v到一个新的txt中才能进行nmap扫描,每次工作的时候我的心情总是崩溃的。学习了python之后我们可以通过比较简单的方法来完成对上述工作的自动化。

主函数的设计思路非常简单,主要就是三个简单的功能,格式化subdommain输出结果,放进nmap扫描,对域名进行url试探。

使用python处理子域名爆破工具subdomainsbrute结果txt

接下来我们希望对txt本身的字符串进行相关处理,format()。即我希望分离出两个文档,1个为ip地址的txt。一个为域名的txt。

  

   temp=sys.argv[1]
print '-'*40
print '正在格式化文本'
inputname=str(temp)
input=open(inputname,'r')
scan=open('ip.txt','w')
url=open('url.txt','w')

  首先通过创建一个input,读入subdommain输出的txt文件。

  同事创立两个scan与url分别存放即将输出的IP和url文件。

  下面要做的就是对subdomain的字符串格式化。

    for line in input:
t=line.strip()
final=t.split()
scan.write(final[1]+'\n')
url.write(final[0]+'\n')

  通过for循环读入文件中的每一行,通过line.strip()去掉两遍的空格后,用.split()方法以空格为界,切出一个list保存原文件的ip和url。

  下一步主要是将ip循环放进nmap扫描即可。这个实现比较容易。

    os.system(order+'-iL ip.txt')

  最后通过request模块对url地址获得状态吗,即可完成收集工作。

  

     print '-'*40
print '正在请求url分析响应结果'
urlfile=open('url.txt','r')
urlfinal=open('urlresult.txt','w')
for line in urlfile:
t=line.strip('\n')
try:
status=requests.get('http://'+t).status_code
print t+' '+str(status)
urlfinal.write(t+' '+str(status)+'\n')
except:
print t + ' ' + 'unknown'
urlfinal.write(t+' '+'unknown\n')
continue
urlfinal.close()
os.remove('url.txt')