Поиск поддоменов расширяет периметр атаки и позволяет получить представление о цели. Можно воспользоваться онлайн сервисами (пассивный режим), которые периодически собирают такую информацию, например shodan.io, но я воспользуюсь активным режимом, то есть мы сами будем сканировать поддомены. Выбор инструмента является важной частью, я буду использовать amass , инструмент написан на Go, быстрый, имеет встроенный словарь, так же умеет рисовать графы.
//вобычномварианте (долго илишьвстроеннымсловарем) и вывод с файлamassenum-ddiscord.com-oresult.txt//безбрута,толькосвойсловарьamassenum-passive-awSecLists/Discovery/DNS/subdomains-top1million-5000.txt-ddiscord.com
Результат работы amass enum
Ну или можно обойтись скриптом nmap, подробнее об этом методе написано тут.
Задачи по subdomain enumeration являются легкими, но долгими, лучше ставить на ночь. После чего все найденные поддомены можно ставить на скан диреторий сайта.