"إذا أراد العامل أن يؤدي عمله بشكل جيد، فعليه أولاً أن يشحذ أدواته." - كونفوشيوس، "مختارات كونفوشيوس. لو لينجونج"
الصفحة الأمامية > برمجة > اكتشف النطاقات الفرعية المخفية بسهولة مع SubDomainRadar.io وPython

اكتشف النطاقات الفرعية المخفية بسهولة مع SubDomainRadar.io وPython

تم النشر بتاريخ 2024-11-06
تصفح:759

Discover Hidden Subdomains Effortlessly with SubDomainRadar.io and Python

باعتبارك محترفًا في الأمن السيبراني ، صائد مكافآت الأخطاء ، أو مختبر الاختراق ، فإن اكتشاف النطاقات الفرعية المخفية أمر بالغ الأهمية لتحديد هوية نقاط الضعف المحتملة في المجال. غالبًا ما تستضيف النطاقات الفرعية خدمات منسية أو بيئات اختبار قد تكون عرضة للهجمات.

في هذا المنشور، سأقدم لك SubDomainRadar.io ومجمع واجهة برمجة تطبيقات Python - الأداة المثالية لـ تعداد النطاق الفرعي تلقائيًا و عمليات البحث العكسي في سير العمل الأمني ​​لديك.

لماذا SubDomainRadar.io؟

يتميز

SubDomainRadar.io لأنه يستخدم أكثر من 40 مصدرًا خاصًا للبيانات لتقديم تجربة شاملة لاكتشاف النطاق الفرعي. سواء كنت بحاجة إلى إجراء عمليات بحث سريعة أو عميقة أو عكسية، فإن هذه الأداة ستساعدك في العثور على نطاقات فرعية أكثر من أي وقت مضى.

بالإضافة إلى ذلك، مع مكتبة SubDomainRadar Python، يمكنك بسهولة دمج هذه الإمكانات القوية في مشاريعك ونصوصك البرمجية.

مميزات غلاف بايثون

باستخدام مجمّع SubDomainRadar Python API، يمكنك:

  • إجراء عمليات بحث عكسية على النطاقات الفرعية بناءً على الكلمات الرئيسية
  • تعداد النطاقات بعمق بحث متفاوت (سريع، متوسط، عميق)
  • استرداد النطاقات المستبعدة ونطاقات TLD

ابدء

للبدء باستخدام مجمّع SubDomainRadar Python، ستحتاج إلى تثبيته عبر النقطة:

pip install subdomainradar

بمجرد التثبيت، يمكنك البدء في اكتشاف النطاقات الفرعية باستخدام بضعة أسطر فقط من التعليمات البرمجية!

مثال الاستخدام الأساسي

إليك كيفية استخدام SubDomainRadar API لإجراء تعداد النطاق الفرعي على قائمة النطاقات:

from subdomainradar import SubdomainRadarAPI

# Initialize the API client
api = SubdomainRadarAPI(base_url="https://api.subdomainradar.io", api_key="YOUR_API_KEY")

# Enumerate subdomains for a list of domains
domains = ["tesla.com", "google.com"]
results = api.enumerate_domains_with_results(domains=domains, group="Fast")

# Print the results
for domain, data in results.items():
    print(f"Domain: {domain}")
    print(f"Task ID: {data['task_id']}")
    print(f"Status: {data['status']}")
    print(f"Total Subdomains Found: {data['total_subdomains']}\n")

    print("Subdomains:")
    for subdomain_info in data.get('subdomains', []):
        print(f"  - Subdomain: {subdomain_info['subdomain']}")
        print(f"    IP: {subdomain_info.get('ip', '')}")
        print(f"    Country: {subdomain_info.get('country', 'No Country Info')}")
        print(f"    Reverse DNS: {subdomain_info.get('reverse_dns', [])}\n")

    print(f"WHOIS Information:")
    whois_info = data.get('whois', {})
    print(f"  Registrar: {whois_info.get('registrar', '')}")
    print(f"  Creation Date: {whois_info.get('creation_date', '')}")
    print(f"  Expiration Date: {whois_info.get('expiration_date', '')}")
    print(f"  Nameservers: {whois_info.get('nameservers', '')}\n")

في هذا المثال، نقوم بإجراء بحث تعداد سريع يُرجع بسرعة النطاقات الفرعية للنطاقين "tesla.com" و"google.com". يمكنك التبديل إلى عمليات البحث العميقة أو المتوسطة اعتمادًا على مدى الدقة التي تريدها.

عكس البحث في النطاق الفرعي

إحدى أروع ميزات SubDomainRadar.io هي القدرة على تشغيل عمليات البحث العكسي . إذا كنت تبحث عن نطاقات فرعية مرتبطة بكلمة رئيسية معينة أو جزء من نطاق ما، فهذه الميزة مفيدة.

إليك كيفية إجراء بحث عكسي باستخدام مجمّع Python:

# Perform a reverse search
results = api.reverse_search(subdomain_part="api", domain_part="car", tld_part="com")

for subdomain_info in results['subdomains']:
    subdomain = subdomain_info.get('subdomain', '')
    domain = subdomain_info.get('domain', '')
    tld = subdomain_info.get('tld', '')
    timestamp = subdomain_info.get('timestamp', '')

    if subdomain:
        complete_subdomain = f"{subdomain}.{domain}.{tld}"
    else:
        complete_subdomain = f"{domain}.{tld}"

    print(f"Complete Subdomain: {complete_subdomain}")
    print(f"Subdomain: {subdomain}")
    print(f"Domain: {domain}")
    print(f"TLD: {tld}")
    print(f"Timestamp: {timestamp}\n")

يسمح لك هذا بالعثور على النطاقات الفرعية بناءً على كلمات رئيسية أو أنماط محددة، مما يسهل تحديد موقع الأصول المستهدفة.

جربه اليوم!

إذا كنت تبحث عن أداة فعالة وسهلة الاستخدام لاكتشاف جميع النطاقات الفرعية لموقع ويب، فجرّب SubDomainRadar.io. يعمل غلاف SubDomainRadar Python على تسهيل دمج اكتشاف النطاق الفرعي في سير عمل الأمان الخاص بك.

هل أنت مستعد للبدء؟ قم بتثبيت المجمع عبر النقطة واحصل على القوة الكاملة لـ SubDomainRadar.io اليوم!

بيان الافراج يتم استنساخ هذه المقالة على: https://dev.to/alexandre_vandamme_241212/discover-hidden-subdomains-lesslessly-lith-subdomainradario-and-python-90 d؟
أحدث البرنامج التعليمي أكثر>

تنصل: جميع الموارد المقدمة هي جزئيًا من الإنترنت. إذا كان هناك أي انتهاك لحقوق الطبع والنشر الخاصة بك أو الحقوق والمصالح الأخرى، فيرجى توضيح الأسباب التفصيلية وتقديم دليل على حقوق الطبع والنشر أو الحقوق والمصالح ثم إرسالها إلى البريد الإلكتروني: [email protected]. سوف نتعامل مع الأمر لك في أقرب وقت ممكن.

Copyright© 2022 湘ICP备2022001581号-3