Herramienta10 de diciembre de 20255 min de lectura

Introducción a Sublist3r: enumeración de subdominios

Sublist3r es una herramienta Python para enumerar subdominios usando múltiples motores de búsqueda y servicios como VirusTotal o DNSdumpster. Instalación, opciones y ejemplos de uso.


Sublist3r es una herramienta escrita en Python que se utiliza para enumerar subdominios de webs. Ayuda a los pentesters a recopilar y reunir subdominios para el dominio que están atacando.

Puede enumerar subdominios utilizando múltiples motores de búsqueda como Google, Yahoo, Bing, Baidu y Ask, y también puede hacerlo apoyándose en servicios como Netcraft, VirusTotal, ThreatCrowd, DNSdumpster y ReverseDNS.


Instalación de Sublist3r

En Kali Linux, Sublist3r forma parte de los repositorios, así que podemos instalarlo con:

sudo apt-get install sublist3r

Una vez instalado, descargamos e instalamos los requerimientos con:

sudo pip install -r requirements.txt

Opciones principales

Sublist3r cuenta con varias opciones que nos permiten ajustar su comportamiento:

Opción cortaOpción largaDescripción
-d--domainDominio del que queremos enumerar subdominios.
-b--bruteforceActiva el módulo de fuerza bruta (subbute).
-p--portsEscanea los subdominios encontrados en puertos TCP específicos.
-v--verboseMuestra resultados en tiempo real (modo verboso).
-t--threadsNúmero de hilos a usar para la fuerza bruta.
-e--enginesLista separada por comas de motores de búsqueda a utilizar.
-o--outputGuarda los resultados en un archivo de texto.
-h--helpMuestra la ayuda y sale.

Ejemplo de uso

Si queremos listar los subdominios de un dominio concreto, podemos usar:

sublist3r -d nombre_del_dominio.com

Para activar el modo verboso y ver los resultados en tiempo real:

sublist3r -d nombre_del_dominio.com -v

Para guardar los resultados en un fichero:

sublist3r -d nombre_del_dominio.com -o resultados.txt

Para usar solo motores de búsqueda específicos:

sublist3r -d nombre_del_dominio.com -e google,bing,yahoo

Eso es todo por hoy. Sublist3r es solo una de las muchas herramientas clave en la fase de reconocimiento, y dominarla te ayudará a mejorar tus auditorías de seguridad.

Tiempo en página 0:00Lectura estimada: 5 min

Posts relacionados

Técnico

Nmap: guía completa de escaneo de redes

Nmap centralizado: descubrimiento de hosts, tipos de escaneo TCP/UDP, detección de versiones y SO, control de timing y exportación de resultados. Todo lo que necesitas para la fase de enumeración.

16 de abril de 20267 min