Bu yazıda subdomain-hunter komut satırı aracını kullanarak bir alan adına ait alt alan adlarının nasıl toplanabileceğini anlatacağım. Böylece saldırı yüzeyimizi genişletmiş, sızma denemeleri için daha fazla deneme yapabileğimiz alana sahip olabileceğiz.
Burada örnek olması açısından owasp.org alan adını kullanmayı tercih edeceğim. Buradaki araçların bazıları aktif yöntemler kullanarak tarama yapılan alanlar için uygun olmayabilecek girişimlere yol açabilir hedef üzerinde istenmeyen trafiklerin oluşmasına neden olabilir. Denemeleri izin alarak veya kendinize ait alan adları üzerinde yapmanızı tavsiye ederim.
