-
Tc4dy
OPSEC Specialist | Free internet - Open Source ADV
🔍 EN İYİ SUBDOMAİN SCANNER ARAÇLARI – TİER LİST & KURULUM REHBERİ
Subdomain keşfi, bir hedefin tüm dijital varlıklarını haritalandırmanın ilk ve en kritik adımıdır. Doğru araçlarla, unutulmuş admin panelleri, staging ortamları ve gölge IT varlıkları gibi gizli saldırı yüzeylerini ortaya çıkarabilirsiniz. Bu rehberde, piyasanın en iyi 12 subdomain keşif aracını kapsamlı bir Tier List ile sıralayacak, her birinin güçlü ve zayıf yönlerini, kurulum adımlarını ve gerçek kullanım senaryolarını simüle edilmiş terminal çıktılarıyla birlikte anlatacağım. Hazırsanız başlıyoruz.
🎯 Subdomain Keşfi: Temel Yöntemler ve Stratejiler
Subdomain keşfi iki ana kategoriye ayrılır:- Pasif Keşif (Passive Enumeration): Hedefe doğrudan temas etmeden, kamuya açık kaynaklardan veri toplanır. Bu yöntem sessizdir, iz bırakmaz ve çoğu zaman en kapsamlı sonuçları verir. Kaynaklar arasında Certificate Transparency (CT) logları, arama motorları, DNS aggregatorları, GitHub, Pastebin ve çeşitli API'ler bulunur.
- Aktif Keşif (Active Enumeration): Hedefin DNS sunucularına doğrudan sorgular gönderilir. Brute-force (wordlist ile alt alan adlarını deneme) ve DNS zone transfer gibi yöntemler içerir. Bu yöntem daha gürültülüdür, hedefte log bırakabilir ve hatta IP bazlı engellemelere (blacklist) yol açabilir.
🏆 TİER LİST: SUbdomain Scanner Araçları (Güncel)
| Tier | Araç | Açıklama |
|---|---|---|
| S (Efsane) | Subfinder | Pasif keşfin kralı. 30+ kaynaktan eş zamanlı veri toplar, inanılmaz hızlı ve sessizdir. |
| S (Efsane) | Amass | OWASP’ın gücü. 80+ kaynak ve aktif brute-force desteği ile en kapsamlı haritalamayı yapar. |
| S (Efsane) | Chaos | ProjectDiscovery’nin kendi veri seti. Daha önce taranmış milyonlarca subdomain’i saniyeler içinde verir. |
| A (Çok İyi) | Assetfinder | Basit ama güvenilir. Tomnomnom imzalı, hızlı ve hafif, özellikle script’lerde tercih edilir. |
| A (Çok İyi) | ShuffleDNS | Aktif brute-force ve wildcard filtreleme için en hızlı araç. MassDNS’in Go versiyonudur. |
| A (Çok İyi) | dnsx | Çok yönlü DNS sorgu aracı. Wildcard filtreleme, farklı kayıt türleri (A, AAAA, TXT, MX) desteği. |
| B (İyi) | Sublist3r | Klasik Python aracı. Hala iş görür, ancak günümüzde daha yavaş ve daha az kaynak kullanır. |
| B (İyi) | Findomain | Rust ile yazılmış, hızlı ve çok platformlu. API anahtarları ile gücü artar. |
| B (İyi) | Knockpy | Python tabanlı, wordlist ile brute-force yapar. Basit ve anlaşılır. |
| C (Orta) | AltDNS | Permutasyon (kelime türetme) için kullanılır. Subfinder ile birlikte kullanıldığında çok güçlüdür. |
| C (Orta) | Gobuster | Çok amaçlı bir brute-force aracıdır, subdomain modu vardır. Ancak bu iş için özel araçlar daha iyidir. |
| C (Orta) | DNSRecon | DNS zone transfer, brute-force, reverse lookup gibi birçok özelliği olan eski ama sağlam bir araçtır. |
🛠️ 1. SUBFİNDER (S Tier) – Pasif Keşfin Kralı
Subfinder, ProjectDiscovery ekibinin geliştirdiği, pasif subdomain keşfinde altın standarttır. 30'dan fazla kaynağı eş zamanlı tarar ve saniyeler içinde sonuç verir. Hedefe tek bir paket göndermediği için tamamen sessizdir ve iz bırakmaz.⚙️ Kurulum
bash# En hızlı kurulum (Kali/Ubuntu/Debian)
sudo apt update && sudo apt install subfinder -y
# Go ile en güncel sürümü kurmak için (önerilir)
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
# Path'e ekle (Go kurulumundan sonra)
echo 'export PATH=$PATH:$HOME/go/bin' >> ~/.bashrc && source ~/.bashrc
Simüle edilmiş çıktı:
text
$ go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
go: downloading github.com/projectdiscovery/subfinder/v2 v2.6.7
go: downloading github.com/projectdiscovery/utils v0.0.0-202502100.....
...
$ subfinder -version
Subfinder - Version 2.6.7 (Build Date: 2025-09-15)
🧪 Kullanım Örneği
bash# Temel kullanım: Hedef domain için subdomain'leri bul
subfinder -d example.com
# Çıktıyı dosyaya kaydet
subfinder -d example.com -o subdomains.txt
# Tüm kaynakları kullan (daha yavaş ama kapsamlı)
subfinder -d example.com -all -o all_subdomains.txt
# Birden fazla domain
subfinder -dL domains.txt -o bulk_subdomains.txt
Simüle edilmiş çıktı:
text
$ subfinder -d example.com
[INF] Loading provider config...
[INF] Enumerating subdomains for example.com
[INF] Found: admin.example.com
[INF] Found: api.example.com
[INF] Found: mail.example.com
[INF] Found: dev.example.com
[INF] Found: staging.example.com
[INF] Found: cdn.example.com
[INF] Found: vpn.example.com
[INF] Found: ftp.example.com
[INF] Found: blog.example.com
[INF] Found: shop.example.com
...
🏰 2. AMASS (S Tier) – Derinlemesine Varlık Haritalama
OWASP Amass, sadece subdomain bulmakla kalmaz; hedefin tüm çevrimiçi varlığını haritalandırmak için tasarlanmış kapsamlı bir framework’tür. 80'den fazla veri kaynağını kullanır ve veritabanı desteği ile keşifleri saklayıp takip etmenizi sağlar.⚙️ Kurulum
bash# Kali'de zaten yüklüdür. Yüklü değilse:
sudo apt update && sudo apt install amass -y
# Sürüm kontrolü
amass -version
Simüle edilmiş çıktı:
text
$ amass -version
Version: 4.2.0
Build Date: 2025-10-01
🧪 Kullanım Örneği
bash# Pasif tarama (en sessiz yöntem)
amass enum -passive -d example.com -o amass_passive.txt
# Aktif brute-force ile (daha gürültülü)
amass enum -active -d example.com -brute -w /usr/share/wordlists/amass.txt
# JSON formatında detaylı rapor
amass enum -passive -d example.com -json amass_report.json
# Görselleştirme için veritabanı kullanma
amass db -dir ~/amass_output -d example.com -show
Simüle edilmiş çıktı:
text
$ amass enum -passive -d example.com
[INF] 1 queries completed in 0 seconds
[INF] 1 queries currently in progress
[INF] Subdomain: admin.example.com
[INF] Subdomain: api.example.com
[INF] Subdomain: mail.example.com
[INF] Subdomain: dev.example.com
[INF] Subdomain: blog.example.com
[INF] Subdomain: shop.example.com
...
🌐 3. CHAOS (S Tier) – ProjectDiscovery'nin Dev Veritabanı
Chaos, ProjectDiscovery'nin kendi topladığı ve sürekli güncellediği dev bir subdomain veritabanına CLI üzerinden erişim sağlar. Daha önce taranmış milyonlarca subdomain'i saniyeler içinde sorgulamanıza imkan tanır. API anahtarı gerektirir (ücretsiz).⚙️ Kurulum ve API Key Ayarları
bash# Chaos CLI'yi kur
go install -v github.com/projectdiscovery/chaos-client/cmd/chaos@latest
# API Key al (https://chaos.projectdiscovery.io adresinden ücretsiz kaydol)
# Key'i environment variable olarak ayarla
export PDCP_API_KEY="your-api-key-here"
# Kalıcı yapmak için .bashrc'ye ekle
echo 'export PDCP_API_KEY="your-api-key-here"' >> ~/.bashrc && source ~/.bashrc
Simüle edilmiş çıktı:
text
$ chaos -version
Chaos Client - Version: 1.2.0
🧪 Kullanım Örneği
bash# Subdomain'leri getir
chaos -d example.com
# Sadece subdomain isimlerini listele (silent mod)
chaos -d example.com -silent
# Çıktıyı dosyaya kaydet
chaos -d example.com -silent -o chaos_subdomains.txt
# Toplam subdomain sayısını öğren
chaos -d example.com -count
Simüle edilmiş çıktı:
text
$ chaos -d example.com -silent
admin.example.com
api.example.com
mail.example.com
dev.example.com
blog.example.com
shop.example.com
...
$ chaos -d example.com -count
1542
🎯 4. ASSETFİNDER (A Tier) – Basit ve Etkili
Tomnomnom tarafından yazılan Assetfinder, minimal ve hızlı bir pasif subdomain keşif aracıdır. Özellikle boru hattı (pipeline) işlemlerinde ve diğer araçlarla kombinasyon halinde kullanılmak üzere tasarlanmıştır. Subfinder kadar kapsamlı değildir ancak güvenilirdir ve çok hızlıdır.⚙️ Kurulum
bash# Go ile kur
go install github.com/tomnomnom/assetfinder@latest
# Binary'yi kontrol et
assetfinder -h
Simüle edilmiş çıktı:
text
$ assetfinder -h
Usage: assetfinder [--subs-only] [--sources <source1,source2...>] <domain>
Find domains and subdomains potentially related to a given domain.
...
🧪 Kullanım Örneği
bash# Tüm subdomain'leri bul
assetfinder example.com
# Sadece subdomain'leri göster (ana domain hariç)
assetfinder --subs-only example.com
# Sadece belirli kaynakları kullan
assetfinder --sources crtsh,virustotal example.com
Simüle edilmiş çıktı:
text
$ assetfinder --subs-only example.com
admin.example.com
api.example.com
dev.example.com
mail.example.com
staging.example.com
...
🔥 5. SHUFFLEDNS (A Tier) – Aktif Brute-Force ve Wildcard Temizleyici
ShuffleDNS, ProjectDiscovery tarafından geliştirilmiş, massdns'in Go dilinde yazılmış bir sarmalayıcısıdır. Özellikle aktif brute-force ile subdomain bulmak ve wildcard alt alan adlarını filtrelemek için idealdir. Yüksek hızlı ve eş zamanlı DNS sorguları yapabilir.⚙️ Kurulum
bash# Go ile kur
go install -v github.com/projectdiscovery/shuffledns/cmd/shuffledns@latest
# Wordlist oluştur (örnek)
echo "www" > words.txt
echo "mail" >> words.txt
echo "admin" >> words.txt
Simüle edilmiş çıktı:
text
$ shuffledns -version
ShuffleDNS - Version: 1.1.0
🧪 Kullanım Örneği
bash# Subfinder ile bulunan subdomain'leri shuffleDNS ile doğrula (wildcard temizleme)
subfinder -d example.com -silent | shuffledns -d example.com -r /path/to/resolvers.txt -o resolved.txt
# Wordlist ile brute-force yap
shuffledns -d example.com -w words.txt -r resolvers.txt -o brute_subs.txt
# Wildcard'leri filtrele (doğrulama için)
shuffledns -d example.com -list potential_subs.txt -r resolvers.txt -o clean_subs.txt
Simüle edilmiş çıktı:
text
$ cat words.txt | shuffledns -d example.com -r resolvers.txt
[INF] Using 450 resolvers
[INF] Starting enumeration
admin.example.com [192.168.1.1]
mail.example.com [192.168.1.2]
www.example.com [192.168.1.3]
...
🧩 6. DNSX (A Tier) – Çok Amaçlı DNS Aracı
dnsx, aynı zamanda ProjectDiscovery imzalı, hızlı ve çok yönlü bir DNS sorgulama aracıdır. Subdomain keşfi, çözümleme, wildcard tespiti ve farklı kayıt türlerinin sorgulanması gibi birçok işlevi vardır. Özellikle diğer araçlardan gelen çıktıları işlemek için idealdir.⚙️ Kurulum
bash# Kali'den kur
sudo apt update && sudo apt install dnsx -y
# Go ile kur
go install -v github.com/projectdiscovery/dnsx/cmd/dnsx@latest
Simüle edilmiş çıktı:
text
$ dnsx -version
dnsx - Version: 1.2.1
🧪 Kullanım Örneği
bash# Subdomain listesini çözümle (A kaydı için)
cat subdomains.txt | dnsx -a -o resolved_ips.txt
# Farklı kayıt türlerini sorgula (TXT, CNAME, MX)
dnsx -d example.com -txt -cname -mx
# Wildcard kontrolü ile çözümleme
dnsx -l subdomains.txt -rcode noerror,servfail -o valid.txt
# Sadece HTTP/HTTPS servislerini kontrol et (httpx ile kombinasyon)
cat subs.txt | dnsx -a | httpx -status-code -title
Simüle edilmiş çıktı:
text
$ cat subs.txt | dnsx -a
admin.example.com [192.168.1.1]
mail.example.com [192.168.1.2]
api.example.com [192.168.1.3]
dev.example.com [192.168.1.4]
...
🐍 7. SUBLİSTER 3 (B Tier) – Klasik Python Aracı
Sublist3r, Python ile yazılmış, popüler bir OSINT tabanlı subdomain keşif aracıdır. Arama motorlarını ve bazı çevrimiçi servisleri kullanır. Subfinder ve Amass kadar hızlı ve kapsamlı değildir ancak özellikle Python ortamında çalışanlar için hala geçerli bir alternatiftir.⚙️ Kurulum
bashgit clone https://github.com/aboul3la/Sublist3r.git
cd Sublist3r
pip install -r requirements.txt
Simüle edilmiş çıktı:
text
$ python sublist3r.py -d example.com
[*] Enumerating subdomains now for example.com
[*] Searching now in Baidu..
[*] Searching now in Yahoo..
[*] Searching now in Google..
[*] Searching now in Bing..
[*] Searching now in Netcraft..
...
[+] Total Unique Subdomains Found: 42
🦀 8. FİNDOMAİN (B Tier) – Rust ile Yazılmış Hızlı Araç
Findomain, Rust programlama dili ile yazılmış, çapraz platform destekli (Windows, Linux, macOS) bir subdomain keşif aracıdır. Hızlıdır ve API anahtarları (SecurityTrails, Virustotal vb.) ile daha kapsamlı sonuçlar elde edilebilir.⚙️ Kurulum
bash# Linux için
wget https://github.com/Findomain/Findomain/releases/latest/download/findomain-linux.zip
unzip findomain-linux.zip
chmod +x findomain
sudo mv findomain /usr/local/bin
# veya cargo ile
cargo install findomain
Simüle edilmiş çıktı:
text
$ findomain -t example.com
[+] Target: example.com
[+] Subdomains found: 156
[+] Saving results in output.txt
🚪 9. KNOCKPY (B Tier) – Python ile Basit Brute-Force
Knockpy, Python ile yazılmış, wordlist tabanlı bir subdomain brute-force aracıdır. Basit ve anlaşılır bir yapısı vardır, özellikle eğitim amaçlı kullanım için uygundur.⚙️ Kurulum
bashgit clone https://github.com/guelfoweb/knock.git
cd knock
python setup.py install
Simüle edilmiş çıktı:
text
$ knockpy example.com
[+] Searching subdomains of example.com
[+] Brute force in progress...
[+] Subdomain found: admin.example.com
[+] Subdomain found: mail.example.com
...
🔄 10. ALTDNS (C Tier) – Permutasyon ile Subdomain Üretme
AltDNS, mevcut subdomain'lerden yola çıkarak olası yeni subdomain adayları üreten bir permutasyon aracıdır. Subfinder gibi araçlarla birlikte kullanıldığında çok güçlüdür ve daha önce keşfedilmemiş subdomain'lerin bulunmasına yardımcı olur.⚙️ Kurulum
bashgo install github.com/infosec-au/altdns@latest
Simüle edilmiş çıktı:
text
$ cat found_subs.txt | altdns -i words.txt -o permutations.txt
[INF] Generated 1524 permutations
[INF] Output written to permutations.txt
🧩 11. GOBUSTER (C Tier) – Çok Amaçlı Brute-Force
Gobuster, birçok amaç için kullanılan popüler bir brute-force aracıdır. Subdomain modu da bulunur, ancak bu iş için özel araçlar kadar optimize değildir. Yine de, hızlı bir tarama için kullanılabilir.⚙️ Kurulum
bashsudo apt update && sudo apt install gobuster -y
Simüle edilmiş çıktı:
text
$ gobuster dns -d example.com -w /usr/share/wordlists/dirb/common.txt
Found: admin.example.com
Found: mail.example.com
Found: ftp.example.com
...
🏛️ 12. DNSRECON (C Tier) – Klasik DNS Keşif Aracı
DNSRecon, Python ile yazılmış, DNS zone transfer, brute-force, reverse lookup ve çeşitli kayıt sorgulama özellikleri olan eski ama sağlam bir araçtır.⚙️ Kurulum
bashsudo apt update && sudo apt install dnsrecon -y
Simüle edilmiş çıktı:
text
$ dnsrecon -d example.com -t brt
[*] Performing a brute-force attack against example.com
[+] Found: admin.example.com
[+] Found: mail.example.com
...
🧠 PRO TİPS: EN İYİ PRATİK YAKLAŞIM
- Subfinder ile hızlı pasif tarama yapın (sessiz ve hızlı).
- Chaos ile aynı hedef için daha önce toplanmış verileri alın.
- Amass ile derinlemesine pasif + aktif tarama yapın (kapsamlı).
- Tüm sonuçları birleştirip (sort -u) tek bir listede toplayın.
- Bu listeyi ShuffleDNS veya dnsx ile çözümleyip wildcard'leri temizleyin.
- Geriye kalan IP'leri httpx ile tarayarak canlı web sunucularını tespit edin.
- (Opsiyonel) AltDNS ile permutasyon üretip yeniden brute-force yapın.
📢;
Bu rehberde anlattığım her araç, gerçek dünyada binlerce güvenlik testçisi tarafından kullanılmaktadır. Subdomain keşfi, bir hedefin saldırı yüzeyini anlamanın en kritik adımıdır. Unutmayın, bir araç diğerinden üstün değildir; hepsini bir arada kullanmak en iyi sonucu verir. Bu rehberle birlikte artık kendi subdomain tarama araçlarınızı kurabilir, yapılandırabilir ve en etkili şekilde kullanabilirsiniz.Bu rehber, eğitim ve farkındalık için yazılmıştır. Yetkisiz taramalar yasa dışıdır. Tüm sorumluluk kullanıcıya aittir.
@Tc4dy | github.com/tc4dy
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl