Findomain: Descubrimiento de Subdominios en Kali

 

 https://www.onlinetis.com

Findomain: Descubrimiento de Subdominios en Kali

Findomain es una de las herramientas más rápidas y populares para el descubrimiento de subdominios, algo fundamental en la fase de reconocimiento (recon) de una auditoría de seguridad o Bug Bounty.

Aquí tienes una guía rápida sobre cómo instalarlo y usarlo en Kali Linux.


¿Qué es Findomain?

A diferencia de otras herramientas que realizan "fuerza bruta" (probar nombres al azar), Findomain se enfoca en utilizar fuentes de datos públicas (APIs, registros de certificados SSL/TLS, motores de búsqueda) para encontrar subdominios existentes de forma casi instantánea.

Instalación en Kali Linux

Aunque puedes compilarlo desde el código fuente, la forma más rápida es descargar el binario precompilado:

  1. Descargar el binario:

    Bash
    curl -LO https://github.com/Findomain/Findomain/releases/latest/download/findomain-linux.tar.gz
    
  2. Descomprimir:

    Bash
    tar xvf findomain-linux.tar.gz
    
  3. Dar permisos de ejecución y moverlo:

    Bash
    chmod +x findomain
    sudo mv findomain /usr/bin/
    

Comandos básicos de uso

1. Búsqueda simple de un dominio

Este es el uso más común. Buscará todos los subdominios de un objetivo:

Bash
findomain -t ejemplo.com

2. Guardar resultados en un archivo

Si quieres exportar la lista de subdominios encontrados a un archivo de texto:

Bash
findomain -t ejemplo.com -u subdominios.txt

3. Monitoreo en tiempo real (Verbose)

Para ver más detalles sobre lo que la herramienta está haciendo mientras trabaja:

Bash
findomain -t ejemplo.com -v

4. Búsqueda en varios dominios a la vez

Si tienes una lista de dominios en un archivo llamado dominios.txt:

Bash
findomain -f dominios.txt

¿Por qué usar Findomain?

  • Velocidad extrema: Escanea miles de registros en segundos.

  • Bajo consumo de recursos: Escrito en Rust, lo que lo hace muy eficiente.

  • Integración: Puedes pasar los resultados a otras herramientas como httpx o nmap mediante "pipes".

Nota de seguridad: Recuerda siempre utilizar estas herramientas en entornos controlados o sobre dominios para los que tengas autorización explícita.


Ejemplo de flujo de trabajo (Recon)

Muchos profesionales combinan Findomain con otras herramientas para verificar cuáles de esos subdominios están activos:

findomain -t google.com -u lista.txt && cat lista.txt | httpx

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux