cd /
make
make nolinux
gcc-core
git make
$ ./bin/massdns -r lists/resolvers.txt -t AAAA domains.txt > results.txt
$ ./bin/massdns -r lists/resolvers.txt -t AAAA -w results.txt domains.txt
;; Server: 77.41.229.2:53
;; Size: 93
;; Unix time: 1513458347
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 51298
;; flags: qr rd ra ; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 0
;; QUESTION SECTION:
example.com. IN A
;; ANSWER SECTION:
example.com. 45929 IN A 93.184.216.34
;; AUTHORITY SECTION:
example.com. 24852 IN NS b.iana-servers.net.
example.com. 24852 IN NS a.iana-servers.net.
MassDNS 包含一个 Python 脚本,允许您通过将各自的查询打印到标准输出来解析所有 IPv4 PTR 记录。
$ ./scripts/ptr.py | ./bin/massdns -r lists/resolvers.txt -t PTR -w ptr.txt
in-addr.arpa1.2.3.44.3.2.1.in-addr.arpa
负责任地执行侦测扫描,并调整 -s 参数,以免使权威名称服务器不堪重负。
MassDNS 允许您使用包含的脚本暴力破解子域:subbrute.py
$ ./scripts/subbrute.py lists/names.txt example.com | ./bin/massdns -r lists/resolvers.txt -t A -o S -w results.txt
$ ./scripts/ct.py example.com | ./bin/massdns -r lists/resolvers.txt -t A -o S -w results.txt
$ ./scripts/recon.py -d google.com -l lists/best-dns-wordlist.txt > google.txt
--rand-src-ipv6 <your_ipv6_prefix>CAP_NET_RAWiptablesnftablesPort unreachableip6tables -p udp --sport 53 -I INPUT -j DROP
如果要枚举单个名称的子域,例如 ,您可能希望省略第三方解析器。在这种情况下,您可以像这样直接探测权威名称服务器:example.com
$ ./bin/massdns -r <(./scripts/auth-addrs.sh example.com) --norecurse -o Je example-com-subdomains.txt > results.txt
获取工具包
https://github.com/blechschmidt/massdns
原文始发于微信公众号(白帽学子):批量枚举子域的 DNS 存根解析器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论