使用
dnssearch接受一个输入域(-domain参数)和一个单词列表(-wordlist参数),然后它将使用单词列表的行作为子域执行并发DNS请求,最终对顶级域上可用的每个子域进行暴力破解。
它支持自定义文件扩展名(-ext,默认为php)和其他可选参数:
Usage of ./dnssearch: -consumers int
Number of concurrent consumers. (default 8)
-domain string
Base domain to start enumeration from.
-wordlist string
Wordlist file to use for enumeration. (default "names.txt")
-a bool
Lookup A records ( default true )
-txt bool
Lookup TXT records ( default false )
-cname bool
Show CNAME results ( default false )
编译
go get github.com/evilsocket/dnssearch
cd dnssearch
go build -o dnssearch main.go
Docker的编译和使用
docker build -t dnssearch .docker run -it --rm dnssearch
文章来源:
https://github.com/evilsocket/dnssearch
推荐文章++++
本文始发于微信公众号(黑白之道):dnssearch 子域名枚举工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论