
في عالم اختبار الاختراق الحديث أصبح جمع المعلومات (Reconnaissance) عاملاً حاسماً في اكتشاف الثغرات عالية القيمة قبل أي منافس آخر. وبين أدوات البحث والاستكشاف المتوفرة، يأتي SubMonsif كأحد أكثر المشاريع الواعدة التي ظهرت مؤخراً—أداة قوية وسريعة مبنية بلغة Go، تجمع بين البساطة، الأداء العالي، ودعم مصادر حقيقية لاكتشاف الساب دومينات.
تم تطوير SubMonsif من قبل الباحث المغربي MrMonsif ليكون محركًا شاملاً لاكتشاف الساب دومينات بشكل فعّال، سواء عبر مصادر سلبية (Passive) أو عبر هجمات تخمين (Bruteforce).
الأداة موجهة بشكل أساسي للباحثين في مجال الـ Bug Bounty، مختبري الاختراق، والفرق الحمراء
—
ما الذي يجعل SubMonsif مختلفًا؟
SubMonsif لا يعتمد على قواعد بيانات مزيفة أو مصادر غير فعالة كما تفعل العديد من الأدوات البديلة.
بل يقوم بجلب بياناته مباشرة من مصادر حقيقية وفعّالة، مثل:
crt.sh
HackerTarget
VirusTotal
AlienVault OTX
Shodan
هذه المصادر وحدها كفيلة بمنح الباحثين مجموعة قوية من النتائج التي تساعدهم على رسم صورة واسعة للبنية التحتية لأي هدف.
وعند تفعيل نمط Bruteforce، تضيف الأداة طبقة قوية من الاكتشاف النشط، لتكشف نطاقات لم تظهر أبداً في أي مصدر عام.
—
مزايا SubMonsif الأساسية
1 متعدد المصادر (Passive Recon)
يقوم بجلب الساب دومينات من عدة منصات موثوقة للحصول على أعلى تغطية ممكنة.
2 دعم الـ Bruteforce
عند تفعيل الخيار -brute، تبدأ الأداة بتوليد أسماء ساب دومينات تلقائياً عبر Wordlists مخصصة.
3 سرعة عالية عبر الـ Multi-threading
يتيح خيار -t تحديد عدد الـ Threads لرفع سرعة الفحص إلى مستويات كبيرة، دون التأثير على الدقة.
4 إزالة التكرارات تلقائيًا
كل النتائج يتم تنظيفها وإعادة ترتيبها قبل الطباعة أو الحفظ النهائي.
5 يعمل على Linux وWindows بدون مشاكل
مع إمكانية البناء عبر أمر واحد فقط.
6 واجهة استخدام بسيطة واحترافية
كل الخيارات واضحة ويمكن دمجها بسهولة داخل أي Workflow للـ Recon.
—
🛠️ شرح التركيب والاستخدام
تثبيت الأداة (Linux / MacOS)
cd SubMonsif
go build -o SubMonsif main.go
chmod +x SubMonsif
تثبيت الأداة (Windows)
cd SubMonsif
go build -o SubMonsif.exe main.go
—
أمثلة تشغيل
فحص نطاق واحد:
./SubMonsif -d example.com -t 100 -brute -v
فحص قائمة نطاقات كاملة:
./SubMonsif -dl domains.txt -t 200 -o results.txt
—
إضافة مفاتيح الـ API (للمصادر التي تتطلب ذلك)
بعض المصادر مثل VirusTotal وOTX وShodan تحتاج لمفتاح API مجاني.
بكل بساطة، يتوجه المستخدم إلى ملف:
providers/passive.go
ثم يستبدل القيمة داخل الدوال الخاصة بكل مصدر:
apiKey := “YOUR_VIRUSTOTAL_API_KEY”
⚠️ تحذير مهم:
لا تقم أبدًا برفع مفاتيح الـ API إلى GitHub أو أي Repo عام.
—
مخرجات واقعية (Example Output)
[Brute] Found: www.target.com
[+] Found: api.target.com
…
[+] Found 5523 subdomains
نتائج نظيفة، مرتبة، وبدون تكرار — جاهزة للاستخدام في الـ Recon أو دمجها مع أدوات مثل:
—
حول المشروع
—
لماذا يجب أن تستخدم SubMonsif اليوم؟
لأن سرعة الوصول إلى البنية التحتية الحقيقية لأي هدف في الـ Bug Bounty تمنحك أفضلية كبيرة.
وكلما كانت نتائجك أسرع وأدق وأكثر واقعية، زادت احتمالية اكتشافك لثغرات حقيقية قبل أي منافس آخر.
SubMonsif مصمم ليكون أداة قوية في بداية أي عملية Recon — خفيفة، متعددة المصادر، سهلة الاستخدام، وسريعة.
—
ختامًا
مشروع SubMonsif يُظهر قدرات عالية ويقدم قيمة كبيرة لأي باحث في الأمن السيبراني.
هو ليس مجرد أداة جمع بيانات؛ بل هو محرك بحث عميق للبنية التحتية، ويمكن أن يصبح جزءًا ثابتًا من Workflow أي باونتي هنتر.
إذا لم تجربه بعد… فقد حان الوقت!
Repo:
https://github.com/monsifhmouri/SubMonsif