Пожалуйста, обратите внимание, что пользователь заблокирован
IPScope
https://github.com/cyclone-github/ipscope
Инструмент CLI, написанный на чистом Go для поиска IP-адресов и обнаружения поддоменов. Разработан для исследователей безопасности и сетевых администраторов для разрешения IP-адресов для доменов верхнего уровня и поддоменов. Включает поддержку некоторых обратных прокси-серверов и обнаружения WAF.
IPScope был написан как мощная, простая альтернатива более сложным инструментам CLI, обычно используемым для обнаружения поддоменов и активного разрешения DNS. IPScope имеет простой CLI, которому требуется только один аргумент командной строки, целевой URL, при этом сохраняя мощный бэкэнд и дополнительные аргументы командной строки для дальнейшей настройки. Поскольку он написан на Go, нет необходимости выслеживать устаревшие или неясные зависимости Python, и поскольку он написан с учетом простоты использования, нет необходимости разбираться в сложных аргументах командной строки — IPScope просто работает .
Инструкции по использованию:
Конечно, не запускайте IPScope на доменах, на проверку которых у вас нет разрешения.
Поддерживаемые флаги:
Флаг -dns полезен для тестирования того, как домен разрешается с помощью определенных DNS-серверов, таких как 1.1.1.1, 8.8.8.8, или фильтрации на основе DNS, такой как Cloudflare 1.1.1.3 или OpenDNS 208.67.222.222. Он также отлично подходит для тестирования локально размещенных DNS-серверов, таких как Pi-hole или pfSense.
Инструмент также можно использовать с пользовательским списком поддоменов с помощью флага -sub, чтобы проверить, правильно ли разрешаются известные поддомены через такие службы, как Cloudflare, или проверить, не утекают ли они IP-адреса своего хоста.
Если не указаны ни флаги -dns, ни -sub, инструмент по умолчанию использует 1.1.1.1 и встроенный список из 10 тыс. самых распространенных поддоменов.
https://github.com/cyclone-github/ipscope
Инструмент CLI, написанный на чистом Go для поиска IP-адресов и обнаружения поддоменов. Разработан для исследователей безопасности и сетевых администраторов для разрешения IP-адресов для доменов верхнего уровня и поддоменов. Включает поддержку некоторых обратных прокси-серверов и обнаружения WAF.
IPScope был написан как мощная, простая альтернатива более сложным инструментам CLI, обычно используемым для обнаружения поддоменов и активного разрешения DNS. IPScope имеет простой CLI, которому требуется только один аргумент командной строки, целевой URL, при этом сохраняя мощный бэкэнд и дополнительные аргументы командной строки для дальнейшей настройки. Поскольку он написан на Go, нет необходимости выслеживать устаревшие или неясные зависимости Python, и поскольку он написан с учетом простоты использования, нет необходимости разбираться в сложных аргументах командной строки — IPScope просто работает .
Инструкции по использованию:
Конечно, не запускайте IPScope на доменах, на проверку которых у вас нет разрешения.
Код:
./ipscope.bin -url example.org
_
____ _ _ ____| | ___ ____ _____
/ ___) | | |/ ___) |/ _ \| _ \| ___ |
( (___| |_| ( (___| | |_| | | | | ____|
\____)\__ |\____)\_)___/|_| |_|_____)
(____/
Processing URL: example.org using DNS: 1.1.1.1
TLD example.org 93.184.215.14 AS15133 Edgecast Inc. (Reverse Proxy or WAF Detected)
TLD www.example.org 93.184.215.14 AS15133 Edgecast Inc. (Reverse Proxy or WAF Detected)
Код:
-url example.org (required)
-sub subdomain.txt (optional, defaults to built-in list)
-dns 8.8.8.8 (optional, defaults to 1.1.1.1)
-help (usage instructions)
-version (version info)
Флаг -dns полезен для тестирования того, как домен разрешается с помощью определенных DNS-серверов, таких как 1.1.1.1, 8.8.8.8, или фильтрации на основе DNS, такой как Cloudflare 1.1.1.3 или OpenDNS 208.67.222.222. Он также отлично подходит для тестирования локально размещенных DNS-серверов, таких как Pi-hole или pfSense.
Инструмент также можно использовать с пользовательским списком поддоменов с помощью флага -sub, чтобы проверить, правильно ли разрешаются известные поддомены через такие службы, как Cloudflare, или проверить, не утекают ли они IP-адреса своего хоста.
Если не указаны ни флаги -dns, ни -sub, инструмент по умолчанию использует 1.1.1.1 и встроенный список из 10 тыс. самых распространенных поддоменов.