子域名扫描是指通过枚举或猜测的方式,发现目标域名的所有可能子域名。子域名是相对于主域名而言的,例如,mail.example.com
是 example.com
的一个子域名。子域名扫描通常用于网络安全领域,以发现潜在的安全漏洞或未公开的资源。
以下是一个简单的Python脚本,使用requests
和tldextract
库进行子域名扫描:
import requests
import tldextract
from urllib.parse import urlparse
def extract_subdomains(domain):
subdomains = set()
parsed_url = urlparse(domain)
base_url = f"{parsed_url.scheme}://{parsed_url.netloc}"
# 这里可以替换为你自己的字典文件路径
with open('subdomain_dict.txt', 'r') as file:
for line in file:
subdomain = line.strip()
if subdomain:
full_url = f"{subdomain}.{base_url}"
try:
response = requests.get(full_url, timeout=5)
if response.status_code == 200:
subdomains.add(subdomain)
except requests.RequestException:
pass
return subdomains
if __name__ == "__main__":
domain = "example.com"
subdomains = extract_subdomains(domain)
print(f"Subdomains of {domain}:")
for subdomain in subdomains:
print(subdomain)
希望这些信息对你有所帮助!
领取专属 10元无门槛券
手把手带您无忧上云