DNS查询工具
0x00. dnsenum简介
dnsenum 是一款非常强大的域名信息收集工具。它的目的是尽可能多的收集一个域的信息,能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx record(邮件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件等。
语法基础:
dnsenum sina.com.cn
dnsenum sina.com.cn -f /usr/share/dnsenum/dns.txt
指定字典爆破子域
dnsenum sina.com.cn --enum
参数:
--dnsserver 8.8.8.8 指定DNS server
--enum 指定线程5,使用谷歌查询,进行whois查询
--noreverse 跳过反向域名查询
--threads 指定线程
-f dns.txt 指定域名爆破字典
-w 进行whois查询
-o report.xml 输出XML格式的文件
0x01. dnsrecon简介
dns是最主要的服务暴露信息来源,我们可以根据dns域名收集以下信息:
- 发现开放端口的主机
- 发现子域及开放端口
- DNS域名注册信息
- DNS服务器区域传输
语法基础:
dnsrecon -d sina.com.cn
基本的SOA、NS、A、AAAA、MX、SRV查询
dnsrecon -r 60.28.2.0/24
反向PTR查询域名
dnsrecon -a -d sina.com.cn
标准加axfr区域传输
dnsrecon -w -d sina.com.cn
标准加whois查询
dnsrecon -g -d sina.com.cn
标准加google
dnsrecon -D dictionary.txt sina.com.cn
字典爆破主机和子域名
dnsrecon -z -d weberdns.de
当域启动DNSSEC,对于缺乏防护的DNS服务器,可以利用NSEC记录获取区域内全部记录,无需爆破
参数:
-t brt 使用内建字典
-t std 默认的标准查询
-t srv 只查srv记录(AD、voip电话)
-t axfr 标准加axfr记录(-a)
-t tld 删除并尝试所有顶级域名(IANA)
--threads 指定线程数
0x02. dnswalk 简介
基础语法:
dnswalk -radmilF sina.com.cn
参数:
-r #对指定域名的子域进行递归查询
-a #发现重复的A记录发出告警
-d #将调试状态信息输出到stderr
-m #仅检查上次运行后发生变化的记录
-F #检查PTR记录IP是否与对应A记录相符
-i #不检查域名中的无效字符
-l #检查区域文件中NS记录主机是否能返回正确的应答
0x03. dnstracer 简介
dnstracer 是用于追踪DNF查询请求的,可以从根域->目标域一步一步迭代查看查询请求。
基础语法:
dnstracer -co4 -s . www.baidu.com
参数:
-c #不使用本地缓存
-o #只显示查询简介
-4 #不进行IPv6查询
-s . #指定初始查询的服务器是根域
2 条评论
可输入 255 字
热门文章
目录
-
0x00. dnsenum简介
- dnsenum 是一款非常强大的域名信息收集工具。它的目的是尽可能多的收集一个域的信息,能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx record(邮件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件等。
- 语法基础:
- dnsenum sina.com.cn
- dnsenum sina.com.cn -f /usr/share/dnsenum/dns.txt
- 参数:
- --dnsserver 8.8.8.8 指定DNS server
- --enum 指定线程5,使用谷歌查询,进行whois查询
- --noreverse 跳过反向域名查询
- --threads 指定线程
- -f dns.txt 指定域名爆破字典
- -w 进行whois查询
- -o report.xml 输出XML格式的文件
-
-
-