0x00. dnsenum简介

  dnsenum 是一款非常强大的域名信息收集工具。它的目的是尽可能多的收集一个域的信息,能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx record(邮件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件等。

语法基础:

  dnsenum sina.com.cn

  dnsenum sina.com.cn -f /usr/share/dnsenum/dns.txt

指定字典爆破子域

  dnsenum sina.com.cn --enum

参数:

--dnsserver 8.8.8.8  指定DNS server

--enum  指定线程5,使用谷歌查询,进行whois查询

--noreverse  跳过反向域名查询

--threads  指定线程

-f dns.txt  指定域名爆破字典

-w  进行whois查询

-o report.xml  输出XML格式的文件



0x01. dnsrecon简介

  dns是最主要的服务暴露信息来源,我们可以根据dns域名收集以下信息:

  - 发现开放端口的主机

  - 发现子域及开放端口

  - DNS域名注册信息

  - DNS服务器区域传输


语法基础:

  dnsrecon -d sina.com.cn

基本的SOA、NS、A、AAAA、MX、SRV查询

  dnsrecon -r 60.28.2.0/24

反向PTR查询域名

  dnsrecon -a -d sina.com.cn

标准加axfr区域传输

  dnsrecon -w -d sina.com.cn

标准加whois查询

  dnsrecon -g -d sina.com.cn

标准加google

  dnsrecon -D dictionary.txt sina.com.cn

字典爆破主机和子域名

  dnsrecon -z -d weberdns.de

当域启动DNSSEC,对于缺乏防护的DNS服务器,可以利用NSEC记录获取区域内全部记录,无需爆破

参数:

-t brt  使用内建字典

-t std  默认的标准查询

-t srv  只查srv记录(AD、voip电话)

-t axfr  标准加axfr记录(-a)

-t tld  删除并尝试所有顶级域名(IANA)

--threads  指定线程数


0x02. dnswalk 简介

基础语法:

  dnswalk -radmilF sina.com.cn

参数:

-r #对指定域名的子域进行递归查询

-a #发现重复的A记录发出告警

-d #将调试状态信息输出到stderr

-m #仅检查上次运行后发生变化的记录

-F #检查PTR记录IP是否与对应A记录相符

-i #不检查域名中的无效字符

-l #检查区域文件中NS记录主机是否能返回正确的应答


0x03. dnstracer 简介

  dnstracer 是用于追踪DNF查询请求的,可以从根域->目标域一步一步迭代查看查询请求。

基础语法:

  dnstracer -co4 -s . www.baidu.com

参数:

-c #不使用本地缓存

-o #只显示查询简介

-4 #不进行IPv6查询

-s . #指定初始查询的服务器是根域

点击收藏 | 0 关注 | 0
登录 后跟帖