باعتبارك محترفًا في الأمن السيبراني ، صائد مكافآت الأخطاء ، أو مختبر الاختراق ، فإن اكتشاف النطاقات الفرعية المخفية أمر بالغ الأهمية لتحديد هوية نقاط الضعف المحتملة في المجال. غالبًا ما تستضيف النطاقات الفرعية خدمات منسية أو بيئات اختبار قد تكون عرضة للهجمات.
في هذا المنشور، سأقدم لك SubDomainRadar.io ومجمع واجهة برمجة تطبيقات Python - الأداة المثالية لـ تعداد النطاق الفرعي تلقائيًا و عمليات البحث العكسي في سير العمل الأمني لديك.
SubDomainRadar.io لأنه يستخدم أكثر من 40 مصدرًا خاصًا للبيانات لتقديم تجربة شاملة لاكتشاف النطاق الفرعي. سواء كنت بحاجة إلى إجراء عمليات بحث سريعة أو عميقة أو عكسية، فإن هذه الأداة ستساعدك في العثور على نطاقات فرعية أكثر من أي وقت مضى.
بالإضافة إلى ذلك، مع مكتبة SubDomainRadar Python، يمكنك بسهولة دمج هذه الإمكانات القوية في مشاريعك ونصوصك البرمجية.
باستخدام مجمّع SubDomainRadar Python API، يمكنك:
للبدء باستخدام مجمّع SubDomainRadar Python، ستحتاج إلى تثبيته عبر النقطة:
pip install subdomainradar
بمجرد التثبيت، يمكنك البدء في اكتشاف النطاقات الفرعية باستخدام بضعة أسطر فقط من التعليمات البرمجية!
إليك كيفية استخدام SubDomainRadar API لإجراء تعداد النطاق الفرعي على قائمة النطاقات:
from subdomainradar import SubdomainRadarAPI # Initialize the API client api = SubdomainRadarAPI(base_url="https://api.subdomainradar.io", api_key="YOUR_API_KEY") # Enumerate subdomains for a list of domains domains = ["tesla.com", "google.com"] results = api.enumerate_domains_with_results(domains=domains, group="Fast") # Print the results for domain, data in results.items(): print(f"Domain: {domain}") print(f"Task ID: {data['task_id']}") print(f"Status: {data['status']}") print(f"Total Subdomains Found: {data['total_subdomains']}\n") print("Subdomains:") for subdomain_info in data.get('subdomains', []): print(f" - Subdomain: {subdomain_info['subdomain']}") print(f" IP: {subdomain_info.get('ip', '')}") print(f" Country: {subdomain_info.get('country', 'No Country Info')}") print(f" Reverse DNS: {subdomain_info.get('reverse_dns', [])}\n") print(f"WHOIS Information:") whois_info = data.get('whois', {}) print(f" Registrar: {whois_info.get('registrar', '')}") print(f" Creation Date: {whois_info.get('creation_date', '')}") print(f" Expiration Date: {whois_info.get('expiration_date', '')}") print(f" Nameservers: {whois_info.get('nameservers', '')}\n")
في هذا المثال، نقوم بإجراء بحث تعداد سريع يُرجع بسرعة النطاقات الفرعية للنطاقين "tesla.com" و"google.com". يمكنك التبديل إلى عمليات البحث العميقة أو المتوسطة اعتمادًا على مدى الدقة التي تريدها.
إحدى أروع ميزات SubDomainRadar.io هي القدرة على تشغيل عمليات البحث العكسي . إذا كنت تبحث عن نطاقات فرعية مرتبطة بكلمة رئيسية معينة أو جزء من نطاق ما، فهذه الميزة مفيدة.
إليك كيفية إجراء بحث عكسي باستخدام مجمّع Python:
# Perform a reverse search results = api.reverse_search(subdomain_part="api", domain_part="car", tld_part="com") for subdomain_info in results['subdomains']: subdomain = subdomain_info.get('subdomain', '') domain = subdomain_info.get('domain', '') tld = subdomain_info.get('tld', '') timestamp = subdomain_info.get('timestamp', '') if subdomain: complete_subdomain = f"{subdomain}.{domain}.{tld}" else: complete_subdomain = f"{domain}.{tld}" print(f"Complete Subdomain: {complete_subdomain}") print(f"Subdomain: {subdomain}") print(f"Domain: {domain}") print(f"TLD: {tld}") print(f"Timestamp: {timestamp}\n")
يسمح لك هذا بالعثور على النطاقات الفرعية بناءً على كلمات رئيسية أو أنماط محددة، مما يسهل تحديد موقع الأصول المستهدفة.
إذا كنت تبحث عن أداة فعالة وسهلة الاستخدام لاكتشاف جميع النطاقات الفرعية لموقع ويب، فجرّب SubDomainRadar.io. يعمل غلاف SubDomainRadar Python على تسهيل دمج اكتشاف النطاق الفرعي في سير عمل الأمان الخاص بك.
هل أنت مستعد للبدء؟ قم بتثبيت المجمع عبر النقطة واحصل على القوة الكاملة لـ SubDomainRadar.io اليوم!
تنصل: جميع الموارد المقدمة هي جزئيًا من الإنترنت. إذا كان هناك أي انتهاك لحقوق الطبع والنشر الخاصة بك أو الحقوق والمصالح الأخرى، فيرجى توضيح الأسباب التفصيلية وتقديم دليل على حقوق الطبع والنشر أو الحقوق والمصالح ثم إرسالها إلى البريد الإلكتروني: [email protected]. سوف نتعامل مع الأمر لك في أقرب وقت ممكن.
Copyright© 2022 湘ICP备2022001581号-3