¿Listo para llevar tus habilidades de pentesting al siguiente nivel? 😎 Hoy te traigo una herramienta 🔧 rápida, sencilla y poderosa que está revolucionando la búsqueda de subdominios: ¡RapidDNS!
🔑 ¿Qué es RapidDNS?
RapidDNS es una función en Bash que te permite encontrar subdominios ocultos de cualquier dominio objetivo usando solo curl, grep y un poco de magia hacker. 🧙♂️
Perfecta para quienes quieren escanear dominios sin herramientas pesadas ni configuraciones complicadas. ¡Sólo copia, pega y BOOM! 💣
💻 El código mágico:
rapiddns(){
curl -s "https://lnkd.in/dD23rG4b" \
| grep -oP '_blank"><K[^<]+' \
| grep -v http \
| sort -u
}
Usar esta función es pan comido 🍞:
rapiddns http://target.com
🧠 ¿Qué hace exactamente?
- 🔗 Accede a RapidDNS.io con
curlen modo silencioso. - 🔍 Filtra subdominios del HTML con expresiones regulares usando
grep. - 📄 Elimina repeticiones con
sort -u.
💥 ¡En segundos tienes una lista única de subdominios para analizar, escanear o hacer reconocimiento pasivo!
📸 Ejemplo en acción:
Como muestra la imagen, al buscar netflix.com, RapidDNS revela gemas como:
account.latency.prodaa.netflix.comabmetrix.netflix.comads.eu-west-1.prodaa.netflix.comackbar.netflix.com
🛡️ ¿Por qué usar esta herramienta?
- ✅ Súper rápida
- ✅ Cero instalaciones
- ✅ Ideal para Bug Bounty, CTFs y pentesters 🔥
- ✅ Funciona en Kali Linux, Parrot OS, Termux... ¡donde sea!
💬 ¿Qué esperas?
¡Abre tu terminal y saca el ninja que llevas dentro! ⚔️
RapidDNS es otra joya más para tu cinturón de herramientas de hacking ético.
¿Ya la usaste? ¡Cuéntame tus resultados en los comentarios! 👇
Y si te sirvió, ¡compártelo con tu escuadrón hacker! 💀💻
