پیدا کردن دامنه و زیردامنه شرکت‌ها

زیردامنه‌ها قایم می‌شن… ما پیداشون می‌کنیم!

sublist3r

🎯 مقدمه

تا حالا شده بخوای بفهمی یه شرکت چه دامنه‌ها و زیردامنه‌هایی داره؟ مثلاً شاید کنجکاوی بدونی فلان شرکت چه سرویس‌هایی پشت پرده داره، یا توی مسیر یادگیری امنیت هستی و می‌خوای مهارت‌های OSINT و جمع‌آوری اطلاعات رو تقویت کنی.
خبر خوب؟ این کار نه‌تنها ممکنه، بلکه با چند ابزار و روش ساده می‌تونی مثل یک کارآگاه حرفه‌ای، زیردامنه‌ها رو از دل اینترنت بیرون بکشی!

🔎 پیدا کردن دامنه‌ها و زیردامنه‌های شرکت‌ها

برای شکار زیردامنه‌های مخفی (یا نیمه‌مخفی!) شرکت‌ها، کلی ابزار و روش وجود داره. از روش‌های ابتدایی مثل گوگل گرفته تا ابزارهای خفن امنیتی. بیا با هم مرورشون کنیم.


🌐 ۱. استفاده از موتورهای جستجو

راستش گوگل خودش یه پا ابزار هک سفید هست! فقط کافیه از جستجوهای پیشرفته استفاده کنی:

site:example.com
site:*.example.com

این روش زیردامنه‌هایی رو نشون می‌ده که گوگل قبلاً ایندکس کرده. ساده، سریع و بدون دردسر!

🧠 ۲. ابزارهای DNS Enumeration

ابزارهای DNS Enumeration کاری می‌کنن که انگار از DNS پرس‌وجو می‌کنی: «داداش! زیردامنه‌های این دامنه چیا هست؟»

چندتا از معروف‌ترین‌هاش:

  • Sublist3r
    سلطان پیدا کردن زیردامنه‌ها از طریق منابع مختلف مثل موتورهای جستجو، Netcraft، VirusTotal و…

  • Amass
    یه ابزار حرفه‌ای‌تر برای جمع‌آوری اطلاعات شبکه و نقشه‌سازی.

  • DNSDumpster
    یه سایت آنلاین رایگان که اطلاعات کلی DNS و زیردامنه‌ها رو لیست می‌کنه.

  • SecurityTrails
    سرویس حرفه‌ای برای اطلاعات DNS، زیردامنه‌ها، IP و کلی دیتای خوشمزه!

🛰️ ۳. ابزارهای OSINT

ابزارهای OSINT (جمع‌آوری اطلاعات متن‌باز) مخصوص آدمای باهوشیه که می‌خوان از دل اینترنت هرچی هست پیدا کنن.

چندتا از بهترین‌ها:

  • Shodan
    موتور جستجوی دستگاه‌های متصل به اینترنت! حتی می‌تونی ببینی چه سرورهایی به دامنه وصل هستن.

  • Censys
    مشابه Shodan، با دیتابیس دقیق‌تر و اطلاعات عمیق‌تر درباره SSL و IP.

📡 ۴. استفاده از WHOIS و NS Lookup

با ابزارهای قدیمی اما کاربردی مثل WHOIS می‌تونی اطلاعات دامنه رو ببینی.
همچنین NS Lookup کمک می‌کنه رکوردهای DNS، سرورها و گاهی زیردامنه‌ها رو پیدا کنی.

🔍 ۵. ابزارهای اسکن و پویش (Nmap و Masscan)

اگه وارد فاز حرفه‌ای‌تر شدی، می‌تونی با ابزارهایی مثل:

  • nmap

  • Masscan

شبکه رو اسکن کنی و به سرویس‌ها، IPها و بعضاً زیردامنه‌ها برسی.
البته اینا بیشتر مخصوص تست نفوذ هستند… پس لطفاً روی دامنه‌های خودت استفاده کن، نه شرکت همسایه! 😅

🗂️ ۶. پایگاه داده‌های عمومی DNS

یه‌سری سایت‌ها دیتابیس کامل و بروزی از اطلاعات DNS و SSL دارن. مثل:

  • VirusTotal → بررسی رکوردهای DNS

  • crt.sh → پیدا کردن زیردامنه‌ها از دل گواهینامه‌های SSL

گاهی همین‌جاها اطلاعاتی پیدا می‌کنی که هیچ جای دیگه نیست!

🛡️ ۷. استفاده از سایت Netcraft

Netcraft یه شرکت امنیت سایبریه که اطلاعات خیلی کاملی درباره دامنه‌ها و زیرساخت‌ها ارائه می‌ده. امکاناتش:

✔ پیدا کردن اطلاعات میزبانی و DNS

از سرور و سیستم‌عامل گرفته تا نوع وب‌سرور!

✔ تحلیل امنیتی وب‌سایت

آسیب‌پذیری‌ها، SSL، حملات احتمالی و…

✔ ابزارهای جستجو و تحلیل

  • Site Report: همه‌چیز درباره یک دامنه در یک صفحه

  • Risk Monitoring: مخصوص افرادی که می‌خوان تهدیدات سایت خودشون رو مانیتور کنن

و اگر خواستی وارد سایتش بشی:
netcraft.com

🧰 ابزار حرفه‌ای Sublist3r

«اگه Sublist3r رو یاد بگیری، نصف راهو رفتی!»

Sublist3r یک ابزار متن‌باز و فوق‌العاده محبوبه که با Python نوشته شده و از موتورهای مختلف برای پیدا کردن زیردامنه‌ها استفاده می‌کنه.

👨‍💻 آموزش نصب Sublist3r

۱. مطمئن شو Python و pip نصب هستن:

python –version
pip –version

۲. کلون کردن مخزن:

git clone https://github.com/aboul3la/Sublist3r.git

۳. ورود به پوشه:

pip install -r requirements.txt

🚀 استفاده از Sublist3r

حالا شروع پیداکردن زیردامنه‌ها:

python sublist3r.py -d example.com

Sublist3r از همه منابعش استفاده می‌کنه تا بالاترین تعداد زیردامنه رو پیدا کنه.

⚙ پارامترهای مهم Sublist3r

📄 ذخیره نتایج:

python sublist3r.py -d example.com -o subdomains.txt

📄 ذخیره نتایج:

python sublist3r.py -d example.com -o subdomains.txt

🌐 اسکن پورت‌ها:

python sublist3r.py -d example.com -p 80,443

🔊 حالت verbose:

python sublist3r.py -d example.com -v

🔍 استفاده از موتورهای خاص:

python sublist3r.py -d example.com -e google,yahoo,bing

📝 چند مثال کاربردی

python sublist3r.py -d example.com -o subdomains.txt

python sublist3r.py -d example.com -e google,bing

python sublist3r.py -d example.com -p 80,443

🎉 جمع‌بندی

دیدی؟ پیدا کردن زیردامنه‌ها اصلاً کار پیچیده‌ای نیست. فقط باید ابزارها رو بشناسی و بدونی از هرکدوم کی و کجا استفاده کنی.

دیدگاه‌ خود را بنویسید

پیمایش به بالا