• XSS.stack #1 – первый литературный журнал от юзеров форума

IPScope — инструмент обнаружения поддоменов и поиска IP-адресов

174region174

Bazilio
Забанен
Регистрация
30.01.2022
Сообщения
1 153
Реакции
1 379
Пожалуйста, обратите внимание, что пользователь заблокирован
IPScope
https://github.com/cyclone-github/ipscope

Инструмент CLI, написанный на чистом Go для поиска IP-адресов и обнаружения поддоменов. Разработан для исследователей безопасности и сетевых администраторов для разрешения IP-адресов для доменов верхнего уровня и поддоменов. Включает поддержку некоторых обратных прокси-серверов и обнаружения WAF.

IPScope был написан как мощная, простая альтернатива более сложным инструментам CLI, обычно используемым для обнаружения поддоменов и активного разрешения DNS. IPScope имеет простой CLI, которому требуется только один аргумент командной строки, целевой URL, при этом сохраняя мощный бэкэнд и дополнительные аргументы командной строки для дальнейшей настройки. Поскольку он написан на Go, нет необходимости выслеживать устаревшие или неясные зависимости Python, и поскольку он написан с учетом простоты использования, нет необходимости разбираться в сложных аргументах командной строки — IPScope просто работает .

Инструкции по использованию:
Конечно, не запускайте IPScope на доменах, на проверку которых у вас нет разрешения.
Код:
./ipscope.bin -url example.org
                   _                 
  ____ _   _  ____| | ___  ____  _____
/ ___) | | |/ ___) |/ _ \|  _ \| ___ |
( (___| |_| ( (___| | |_| | | | | ____|
\____)\__  |\____)\_)___/|_| |_|_____)
      (____/                         

Processing URL: example.org using DNS: 1.1.1.1

  TLD  example.org               93.184.215.14       AS15133 Edgecast Inc.    (Reverse Proxy or WAF Detected)
  TLD  www.example.org           93.184.215.14       AS15133 Edgecast Inc.    (Reverse Proxy or WAF Detected)
Поддерживаемые флаги:
Код:
-url example.org (required)
-sub subdomain.txt (optional, defaults to built-in list)
-dns 8.8.8.8 (optional, defaults to 1.1.1.1)
-help (usage instructions)
-version (version info)

Флаг -dns полезен для тестирования того, как домен разрешается с помощью определенных DNS-серверов, таких как 1.1.1.1, 8.8.8.8, или фильтрации на основе DNS, такой как Cloudflare 1.1.1.3 или OpenDNS 208.67.222.222. Он также отлично подходит для тестирования локально размещенных DNS-серверов, таких как Pi-hole или pfSense.

Инструмент также можно использовать с пользовательским списком поддоменов с помощью флага -sub, чтобы проверить, правильно ли разрешаются известные поддомены через такие службы, как Cloudflare, или проверить, не утекают ли они IP-адреса своего хоста.

Если не указаны ни флаги -dns, ни -sub, инструмент по умолчанию использует 1.1.1.1 и встроенный список из 10 тыс. самых распространенных поддоменов.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх