Ооо да, охота на поддомены — это как искать тайные входы в замок злодея или генеральная уборка за предыдущим неряшливым админом. Вроде бы смотришь на солидный сайт, а у него там в поддоменах чего только нет и называется все как-то очень подозрительно и некликабельно, а порой и вовсе непонятно, что там за поддомены, потому что доступов к DNS нет и приходится инфраструктуру мигрировать на другое доменное имя (в предыдущие 3 года при разделении компаний очень часто приходилось подобное видеть). Я собрал для тебя несколько способов, как найти поддомены — от простых до почти хакерских, которыми сам иногда пользуюсь. Просто зайди и введи адрес нужного домена. Это сервис, который показывает все поддомены, найденные в SSL-сертификатах + историю сертификатов. dig axfr example.com @ns1.example.com ❗ Работает ТОЛЬКО если у DNS открыт зон-трансфер (а это большая редкость и дыра безопасности). Но попробовать можно 😉 git clone https://github.com/aboul3la/Sublist3r.git
cd Sublist3r
pip install -r re