Descubra subdomínios ocultos e não indexados instantaneamente com o Hidden Subdomain Discovery - Passive DNS Hunter API.
Esta API aproveita uma poderosa lista de palavras enriquecida para realizar brute force DNS passivo sem acionar sistemas de segurança ou WAFs.
Perfeito para investigações OSINT, reconhecimento de bug bounty, mapeamento de superfície de ataque, testes de penetração e descoberta de ativos digitais.
Principais Recursos:
🔎 Encontre subdomínios expostos e ocultos usando técnicas de DNS passivo.
🛡️ Brute force seguro e furtivo — sem sondagem DNS ativa.
🚀 Lista de palavras otimizada e de alta qualidade com milhares de variações de subdomínios top.
⚡ Tempo de resposta rápido para reconhecimento instantâneo.
🧠 Ideal para pesquisadores de cibersegurança, equipes vermelhas, hackers éticos e caçadores de bug bounty.
Por que escolher nossa API:
✔️ Sem limites de taxa no tamanho da resposta.
✔️ Consultas de domínio ilimitadas em níveis premium.
✔️ Projetada para se integrar em pipelines de reconhecimento automatizados e scripts.
Casos de Uso:
✅ OSINT e Inteligência de Ameaças Cibernéticas
✅ Descoberta de ativos e expansão da superfície de ataque
✅ Automação de reconhecimento de bug bounty
✅ Enumeração de subdomínios em testes de penetração
✅ Detecção de TI sombra
🔗 Basta enviar um domínio — obtenha instantaneamente uma lista de subdomínios reais e disponíveis publicamente — ocultos de
Envie um nome de domínio e descubra instantaneamente subdomínios ocultos usando força bruta de DNS passivo com uma lista de palavras avançada e furtiva Sem varredura ativa sem alertas de WAF
Descoberta de Subdomínios Ocultos - Caça DNS Passivo - Recursos do endpoint
| Objeto | Descrição |
|---|---|
domain |
[Obrigatório] The target domain to scan for hidden subdomains |
{
"domain": "nasa.gov",
"found_subdomains": [
"test.nasa.gov",
"mail.nasa.gov",
"webmail.nasa.gov",
"vpn.nasa.gov",
"portal.nasa.gov"
],
"info": "Passive DNS Bruteforce — Hidden subdomain discovery with a rich wordlist."
}
curl --location --request GET 'https://zylalabs.com/api/6562/hidden+subdomain+discovery+-+passive+dns+hunter+api/9567/hidden+subdomain+discovery+-+passive+dns+hunter?domain=Required' --header 'Authorization: Bearer YOUR_API_KEY'
| Cabeçalho | Descrição |
|---|---|
Authorization
|
[Obrigatório] Deve ser Bearer access_key. Veja "Sua chave de acesso à API" acima quando você estiver inscrito. |
Sem compromisso de longo prazo. Faça upgrade, downgrade ou cancele a qualquer momento. O teste gratuito inclui até 50 requisições.
O endpoint retorna uma lista de subdomínios ocultos associados a um domínio especificado Isso inclui subdomínios expostos e não indexados descobertos por meio de técnicas de bruteforce de DNS passivas
Os campos-chave nos dados de resposta incluem "domínio", que indica o domínio consultado, "subdomínios_encontrados", um array de subdomínios descobertos, e "info", que fornece uma breve descrição do método de descoberta utilizado
Os dados da resposta estão estruturados em formato JSON Inclui o domínio principal consultado uma matriz de subdomínios encontrados e um campo informativo detalhando o método de descoberta facilitando o parse e a utilização programática
O endpoint fornece informações sobre subdomínios ocultos e expostos para um domínio específico, que podem ser usados para OSINT, avaliações de cibersegurança e descoberta de ativos
Os casos de uso típicos incluem investigações de OSINT, reconhecimento de programas de recompensa por bugs, testes de penetração e identificação de TI sombria dentro das organizações ao descobrir subdomínios não indexados
A precisão dos dados é mantida por meio do uso de uma lista de palavras rica e otimizada e técnicas de DNS passivas que minimizam o risco de falsos positivos e garantem que apenas subdomínios disponíveis publicamente sejam retornados
Os usuários podem personalizar suas solicitações especificando o domínio que desejam consultar A API não requer parâmetros adicionais tornando seu uso simples para qualquer domínio de interesse
Os usuários podem esperar uma variedade de padrões de subdomínio, incluindo prefixos comuns como "www", "mail" e "vpn" Os resultados podem variar com base na exposição do domínio e na riqueza da lista de palavras usada no processo de bruteforce
Nível de serviço:
100%
Tempo de resposta:
11.787ms
Nível de serviço:
100%
Tempo de resposta:
1.157ms
Nível de serviço:
100%
Tempo de resposta:
9.458ms
Nível de serviço:
100%
Tempo de resposta:
7.016ms
Nível de serviço:
100%
Tempo de resposta:
5.318ms
Nível de serviço:
100%
Tempo de resposta:
1.090ms
Nível de serviço:
100%
Tempo de resposta:
15ms
Nível de serviço:
100%
Tempo de resposta:
12.889ms
Nível de serviço:
100%
Tempo de resposta:
18.196ms
Nível de serviço:
100%
Tempo de resposta:
19ms
Nível de serviço:
100%
Tempo de resposta:
142ms
Nível de serviço:
100%
Tempo de resposta:
1.531ms
Nível de serviço:
100%
Tempo de resposta:
1.646ms
Nível de serviço:
100%
Tempo de resposta:
186ms
Nível de serviço:
100%
Tempo de resposta:
93ms
Nível de serviço:
100%
Tempo de resposta:
1.451ms
Nível de serviço:
100%
Tempo de resposta:
1.619ms
Nível de serviço:
100%
Tempo de resposta:
117ms
Nível de serviço:
100%
Tempo de resposta:
194ms
Nível de serviço:
100%
Tempo de resposta:
437ms