SALTINBANK - PYTHON FOR PENTESTERZ // "SUB DOMAIN ENUM" Enumération de sous-domaines dans la Matrice
Trouver des sous-domaines utilisés par l’organisation cible est un moyen efficace d’augmenter la surface d’attaque et de découvrir davantage de vulnérabilités.
Le script utilisera une liste de sous-domaines potentiels et les ajoutera au nom de domaine fourni via un argument de ligne de commande.
Le script tente ensuite de se connecter aux sous-domaines et suppose que ceux qui acceptent la connexion existent.
------------------------------------------------------------------------------------------------------------------------------------------------
Sources : Apprendre : https://openclassrooms.com/fr/courses/7168871-apprenez-les-bases-du-langage-python?archived-source=235344
https://www.lemondeinformatique.fr/actualites/lire-6-formations-en-ligne-pour-apprendre-python-74349.html
-------------------------------------------------------------------------------------
Pourquoi tu écris pas ton code normalement ?
https://fr.wikipedia.org/wiki/Style_d%27indentation
---------------------------------------------------------------------------------------------------------------------
Comment compiler en EXE via PYCHARM // PY2EXE // PYINSTALLER :
https://stackabuse.com/creating-executable-files-from-python-scripts-with-py2exe
https://towardsdatascience.com/convert-your-python-code-into-a-windows-application-exe-file-28aa5daf2564?gi=6ed2df9078bf
---------------------------------------------------------------------
le F dans ton script c'est quoi ?
https://realpython.com/python-f-strings/
---------------------------------------------------------------------
Sys.Arghhhh (je comprends rien):
https://www.pythonforbeginners.com/system/python-sys-argv
-------------------------------------------------------------------------------------------------------
o https://stackabuse.com/creating-executable-files-from-python-scripts-with-py2exe
o https://www.py2exe.org/index.cgi/Tutorial
o https://samialperenakgun.com/blog/2019/02/py2exe/
o https://www.dreamincode.net/forums/topic/77411-py2exemaking-exe-file-from-python-script/
o https://dzone.com/articles/making-a-stand-alone-executable-from-a-python-scri
o https://blog.sweepatic.com/art-of-subdomain-enumeration
o https://blog.appsecco.com/a-penetration-testers-guide-to-sub-domain-enumeration-7d842d5570f6
o https://resources.infosecinstitute.com/topic/dns-enumeration-techniques-in-linux/
o https://dnsdumpster.com/
o https://0xffsec.com/handbook/information-gathering/subdomain-enumeration/
o https://0xpatrik.com/wildcard-domains/
o https://ricardoiramar.medium.com/subdomain-enumeration-tools-evaluation-57d4ec02d69e
o https://niiconsulting.com/checkmate/2020/09/passive-subdomain-enumeration-part-1/
o https://niiconsulting.com/checkmate/2020/10/active-subdomain-enumeration-part-2/
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================