DNSenum是一款非常强大的域名信息收集工具。它能够通过谷歌或者字典文件猜测可能存在的域名,并对一个网段进行反向查询。它不仅可以查询网站的主机地址信息、域名和邮件交换记录,还可以在域名上执行axfr请求,然后通过谷歌脚本得到扩展域名信息,提取子域名并查询,最后计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。
枚举是一类程序,它允许用户从一个网络中收集某一类的所有相关信息。
枚举可以收集本地所有 服务和相关条目。枚举可以帮助用户收集目标组织的关键信息,如用户名、计算机名和IP地址等,为了获取这些信息,可以使用DNSenum工具。要进行SNMP枚举,需要使用SnmpEnum工具。SnmpEnum是一个强大的SNMP枚举工具,它允许用户分析一个网络内SNMP信息传输。
Dnsenum 是一个多线程 Perl 脚本,用于枚举 DNS 信息域并发现非连续的 ip 块。 Dnsenum的主要目的是收集尽可能多的有关域的信息。该计划当前执行以下操作:
🎼
4. 在名称服务器上执行 axfr 查询并获取 BIND 版本。
5. 通过谷歌抓取获取额外的名称和子域(谷歌查询= “allinurl:-www 站点:域”)。
6. 从文件中暴力破解子域,也可以在子域上执行递归有 NS 记录(所有线程)。
7. 计算C类域网络范围并对其进行whois查询 。
8. 对网络范围执行反向查找(C 类或/和 whois 网络范围)。
9. 写入domain_ips.txt 文件 ip-blocks。
使用默认的 DNS 查询配置(包括 A、NS 和 MX 记录)获取 xxxx.com的域名信息。
🌟
Mail(MX)Servers:邮件服务器(MX)
Trying Zone Transfers and getting Bind Versions:尝试区域传输并获取绑定版本
Bruter forcing with /usr/share/dnsenum/dns.txt:使用 /usr/share/dnsenum/dns.txt 进行暴力破解
class C netranges: C 类网络段
Performing reverse lookup on XXX ip addresses:对 XXX 个 IP 地址执行反向查找
将此 DNS 服务器用于 A、NS 和 MX 查询。
🥛
dnsenum --dnsserver 8.8.8.8 example.com
快捷选项相当于 --threads 5 -s 15 -w。执行子域名扫描,使用 5 个线程,最多从 example 搜索中抓取 15 个子域名。
跳过反向查询操作。只进行正向的 DNS 查询,跳过反向查找(PTR 记录)。
⚽
dnsenum --noreverse example.com
禁用彩色输出。禁止在终端输出中使用颜色,所有信息都以纯文本形式展示。
🐵
dnsenum --nocolor example.com
显示并保存私有 IP 地址。查询并在报告中显示所有私有 IP 地址,并保存到 domain_ips.txt 文件中。
🎁
dnsenum --private example.com
将所有有效的子域名保存到指定文件。将 example.com 查询到的所有有效子域名保存到 subdomains.txt 文件中。
📍
dnsenum --subfile subdomains.txt example.com
指定 TCP 和 UDP 查询的超时值,单位为秒。将查询超时时间设置为 20 秒,避免过长时间等待响应。
🎉
dnsenum --timeout 20 example.com
指定查询时使用的线程数。使用 10 个线程并行进行 DNS 查询,以加快信息收集速度。
🚅
dnsenum --threads 10 example.com
启用详细输出,显示所有进度和错误信息。启用详细模式,显示查询过程中所有的进度和错误信息。
指定要抓取的搜索页面数,默认 5 页。抓取 3 页搜索结果,并从中提取最多 10 个子域名。
🥖
dnsenum -p 3 -s 10 example.com
指定抓取的最大子域名数量。从搜索中抓取最多 20 个子域名,并查询 5 页结果。
🏆
dnsenum -s 20 -p 5 example.com
从指定文件读取子域名进行暴力破解。从 subdomains.txt 文件中读取子域名,并对 example.com 进行暴力破解查询。
📌
dnsenum -f subdomains.txt example.com
14.-u, --update <a|g|r|z>
a(全部)使用所有结果更新。g 仅使用 Google 抓取结果更新。r 仅使用反向查找结果更新。z 仅使用区域传输结果更新。
递归查询子域名,暴力破解所有带有 NS 记录的子域名。对发现的每个子域名进行递归查询,直到没有 NS 记录为止。
在 Whois 查询时,每个查询之间延迟指定的秒数,防止触发反垃圾邮件机制。每次 Whois 查询之间延迟 5 秒,以避免被目标站点封锁。
📍
dnsenum --delay 5 example.com
对 C 类网络范围进行 Whois 查询。警告:这可能会生成非常大的网络范围,并且执行反向查找将花费大量时间。
对 example.com 的 C 类网络范围进行 Whois 查询,可能会返回多个 IP 范围。
18.-e, --exclude <regexp>
排除匹配正则表达式的 PTR 记录。执行反向查询时,排除 PTR 记录中包含 "example" 的结果。
🏕️
dnsenum -e "example"example.com
将输出保存为 XML 格式。将查询结果保存为 XML 格式,方便后续分析或导入到 MagicTree 中。
🎉
dnsenum -o output.xml example.com
本教程只做为正常学习使用,请不要用作其他,更不要用作侵犯他人隐私,触犯相关法律
原文始发于微信公众号(运维星火燎原):Dnsenum:DNS信息收集与子域名枚举工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/4101985.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论