![]()
做渗透测试的人,第一步永远是找目标暴露了哪些子域名。以前这活儿靠手工猜,像在大海里捞针。ProjectDiscovery团队在2021年扔了个工具出来,叫Subfinder,专门干这事——输入一个域名,它能把全网漏出来的子域名扒个干净。
这工具的核心逻辑不复杂:把几十个数据源串起来,证书透明度日志、搜索引擎缓存、DNS历史记录,全跑一遍。但厉害的是速度。官方测试数据,扫一个中等规模域名,30秒内出结果,准确率能到九成以上。换句话说,它把"信息收集"这个脏活累活,变成了按一下回车的事。
创始人之一Ice3man的回应很直接:「我们不想造轮子,只想让安全研究员把时间花在真正有创造性的地方。」这话听着像甩锅,但社区买账。GitHub上Star数过了1.2万,成了ProjectDiscovery工具链里被引用最多的项目之一。
有意思的是,这工具开源后,企业安全团队反而成了重度用户。不少公司把它塞进CI/CD流程,每次发新版前自动扫一遍,看有没有漏掉的测试域名飘在外面。一位云安全工程师在Issue区留言,说去年靠它拦住了三个本该内网访问的管理后台——全是开发随手注册的子域名,忘了关。
ProjectDiscovery最近给Subfinder加了AI辅助的模糊匹配,能识别变体域名。但老用户更在意的可能是另一个细节:3.0版本终于支持了自定义速率限制,不会再因为扫太快被目标封IP。这个补丁等了两年。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.