Sublist3r: أداة OSINT لاستخراج الدومينات الفرعية

x32x01
  • بواسطة x32x01 ||
لو أنت مبتدئ في الاختراق الأخلاقي أو اختبار الاختراق، أول خطوة في أي هجوم هي جمع المعلومات (OSINT - Open Source Intelligence). البوست ده هيشرح مفهوم OSINT، وإزاي أداة Sublist3r بتساعدك تستخرج الدومينات الفرعية (Subdomains) لأي موقع بسرعة وفعالية. كمان، هنجرب فيديو توضيحي للأداة. 🚀

إيه هو OSINT وأهميته في الاختراق الأخلاقي؟ 🤔

OSINT (Open Source Intelligence) هو عملية جمع معلومات متاحة علنًا من مصادر زي الإنترنت، وسائل التواصل، أو قواعد البيانات العامة. في Penetration Testing، OSINT هي المرحلة الأولى (Reconnaissance) اللي بتساعدك تحدد نقاط الضعف في الهدف قبل الهجوم.
  • أهميته: بيوفّر معلومات زي الدومينات الفرعية، عناوين IP، أو بيانات المستخدمين، وده بيزود فرص نجاح الهجوم بنسبة كبيرة.
  • مثال: لو هتختبر موقع example.com، OSINT بيساعدك تلاقي دومينات فرعية زي admin.example.com أو api.example.com، اللي ممكن تكون فيها ثغرات.
  • الأدوات الشائعة: Sublist3r، theHarvester، Maltego.

إيه هي أداة Sublist3r؟ 🛠️

Sublist3r هي أداة مفتوحة المصدر مكتوبة بلغة Python، مصمّمة لاستخراج الدومينات الفرعية بسرعة باستخدام OSINT. الأداة بتستخدم محركات بحث زي Google، Yahoo، Bing، وخدمات زي VirusTotal وDNSdumpster عشان تجمع الدومينات الفرعية لأي دومين محدّد.

مميزات Sublist3r​

  • استخراج الدومينات الفرعية من محركات بحث متعددة (Google، Yahoo، Bing، Baidu، Ask).
  • دعم خدمات OSINT زي Netcraft، VirusTotal، ThreatCrowd، DNSdumpster، وReverse DNS.
  • دمج Subbrute لاستخدام هجمات Brute-Force مع قائمة كلمات محسّنة لإيجاد دومينات إضافية.
  • فحص الدومينات الفرعية على منافذ TCP محدّدة (زي 80 أو 443).
  • وضع تفصيلي (Verbose) لعرض النتايج في الوقت الفعلي.
  • دعم الخيوط المتعدّدة للهجمات الـ Brute-Force.
  • حفظ النتايج في ملف نصي.
  • يمكن استخدامها كموديول في سكريبتات Python لإرجاع مجموعة فريدة من الدومينات الفرعية.

إزاي بتشتغل Sublist3r؟​

  • الأداة بتستعلم محركات البحث والخدمات OSINT عشان تجمع روابط ودومينات فرعية مرتبطة بالدومين المحدّد.
  • بتدمج Subbrute لاستخدام هجمات Brute-Force بقائمة كلمات محسّنة لإيجاد دومينات غير معروفة.
  • بتفحص الدومينات الفرعية على منافذ محدّدة عشان تكتشف الخدمات الفعّالة.
  • النتيجة: قائمة فريدة من الدومينات الفرعية جاهزة للتحليل أو الهجوم الأخلاقي.

خطوات تثبيت واستخدام Sublist3r 🛠️


1. التثبيت​

  • افتح Terminal في Kali Linux (أو أي توزيعة لينكس).
  • نزّل الأداة من GitHub:
    Code:
    git clone https://github.com/aboul3la/Sublist3r.git
  • روح لمجلد الأداة:
    Code:
    cd Sublist3r
  • ثبّت المتطلبات (Dependencies) زي requests، dnspython، وargparse:
    Code:
    sudo pip install -r requirements.txt
    (لو Python 3، استخدم pip3).
  • الأداة تدعم Python 2.7.x أو 3.4.x، بس في 2025، ننصح بـ Python 3.10+ للتوافق.

2. استخدام الأداة​

  • عشان تعرض الخيارات الأساسية:
    Code:
    python sublist3r.py -h
  • استخراج الدومينات الفرعية لدومين معيّن (مثل example.com):
    Code:
    python sublist3r.py -d example.com
  • استخراج الدومينات الفرعية مع فحص منافذ 80 و443:
    Code:
    python sublist3r.py -d example.com -p 80,443
  • استخراج مع وضع تفصيلي (عرض النتايج فوريًا):
    Code:
    python sublist3r.py -v -d example.com
  • استخراج مع تفعيل Brute-Force:
    Code:
    python sublist3r.py -b -d example.com
  • استخراج باستخدام محركات محدّدة (مثل Google وYahoo):
    Code:
    python sublist3r.py -e google,yahoo -d example.com
  • حفظ النتايج في ملف:
    Code:
    python sublist3r.py -o subdomains.txt -d example.com
  • استخدام كموديول في سكريبت Python:
    Python:
    import sublist3r
      subdomains = sublist3r.main('example.com', 40, 'output.txt', None, False, False, False, None)
      print(subdomains)

مثال عملي​

  • السيناريو: اختبار موقع example.com.
  • الأمر:
    Code:
    python sublist3r.py -d example.com -v -b
  • النتيجة: الأداة هتجمع دومينات فرعية زي:
    • mail.example.com
    • admin.example.com
    • api.example.com
    • dev.example.com
    وهتفحصها على منافذ مفتوحة، وتحفظ النتايج في ملف.
  • الخطوة التالية: استخدم Nmap عشان تفحص الدومينات الفرعية لثغرات.

نصايح لاستخدام Sublist3r بفعالية 🌟

  • ابدأ بـ OSINT: Sublist3r جزء من مرحلة Reconnaissance، استخدمها مع أدوات زي theHarvester لجمع إيميلات أو hosts.
  • استخدم Wordlists قوية: لـ Brute-Force، استخدم قوائم زي subdomains-top1million-5000.txt من SecLists.
  • فحص المنافذ: بعد استخراج الدومينات، فحصها بـ Nmap عشان تلاقي خدمات مفتوحة.
  • جرب في بيئة آمنة: استخدم Kali Linux على VirtualBox أو منصات زي TryHackMe.
  • حسّن السرعة: استخدم خيوط متعدّدة (-t 50) لاستخراج أسرع، بس خلّي بالك من حدود المحركات البحث.
  • تابع التحديثات: الأداة محدّثة لـ 2025، وتدعم Python 3.10+.
Video thumbnail
👆 أضغط على الصورة لمشاهدة الفيديو 👆

خلّصنا.. ابدأ مرحلة OSINT برهانك! 🚀

OSINT وأدوات زي Sublist3r هي البداية الصحيحة لأي اختبار اختراق ناجح. لو عايز تبقى هاكر أخلاقي، اتعلم إزاي تستخدمها لجمع معلومات وتحليل الهدف في بيئة آمنة. تابع منتديات اكتب كود لشروحات جديدة عن Cybersecurity وPenetration Testing كل أسبوع! 😊 لو استفدت، شارك البوست مع أصحابك، ولو عندك أسئلة، اكتبها في التعليقات! 🌟
 
التعديل الأخير:
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
632
x32x01
x32x01
x32x01
الردود
0
المشاهدات
573
x32x01
x32x01
x32x01
  • x32x01
الردود
0
المشاهدات
134
x32x01
x32x01
x32x01
الردود
0
المشاهدات
388
x32x01
x32x01
x32x01
الردود
0
المشاهدات
532
x32x01
x32x01
x32x01
الردود
0
المشاهدات
597
x32x01
x32x01
x32x01
الردود
0
المشاهدات
743
x32x01
x32x01
x32x01
الردود
0
المشاهدات
816
x32x01
x32x01
x32x01
الردود
0
المشاهدات
665
x32x01
x32x01
x32x01
الردود
0
المشاهدات
568
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
1,832
المشاركات
2,028
أعضاء أكتب كود
462
أخر عضو
abdelhalimhafez
عودة
أعلى