Subfinder 란?

서브 도메인 스캔 도구임. 속도가 빠르다고 하는데, 솔직히 다른 도구들과의 차이점은 모르겠음.

그러나 Project Discovery 도구들과 호환성이 좋아서 사용함.

Install

이전에 작성하였던 nuclei의 설치 방법과 동일함.

go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest

Subfinder의 Github에서 install 주소를 복사하여 go install -v 명령어로 설치해주면 됨.

사용법

Sub Domain Search

subfinder -d Target_Domain

단순 파싱을 진행할 거면, 특별한 설정 없이 위와 같이 도메인 주소만 넣으면 됨.

 

나는 테스트를 위해 Hackone의 버그바운티를 이용하고 있는 코스트코 도메인을 타겟으로 테스트를 진행하도록 하겠음.

 

눈 깜박하는 사이에 1460개의 서브 도메인을 스캔하여 출력함.

Output

-d 옵션만 사용하면 서브도메인의 IP 주소가 출력되지 않아 하나하나 찾아줘야하는 불편함이 있음.
이를 해결하기 위해 -nW -oI 옵션을 사용하여 IP 주소를 출력하겠끔 할 수 있음.

 

 

다음은 -oJ 옵션을 사용하여 JSON 형식으로 결과를 출력하였음.

다른 도구와의 연계

위에서 Subfinder의 장점을 Project Discovery의 다른 도구와 호환성이 좋다고 하였는데, 아래의 사진을 보면 확실하게 이해할 수 있을 것이다.

 

Project Discovery의 httpx와 같이 사용한 결과임.

httpx는 간단하게 설명하자면, http 통신을 통해 여러가지 정보를 출력해주는 도구로 생각하면 편할 것임.

 

echo hackerone.com | subfinder -silent | httpx -silent -probe -title -status-code을 설명하자면 아래와 같음.

  1. echo hackerone.com 명령을 통해 hackerone.com 문자열을 subfinder로 넘김
  2. subfinder은 hackerone.com의 서브도메인을 파싱하여 결과 값을 httpx에게 넘김
  3. httpx은 subfinder에게 넘겨 받은 hackerone.com의 서브도메인을 http 통신하여 여러 결과 값을 출력함.

이처럼 subfinder와 httpx를 같이 사용하여 해당 서브도메인이 동작을 하고 있는지, 타이틀을 통해 어떤 서비스인지 대충 짐작할 수 있음.

복사했습니다!