Dnsenum:DNS信息收集与子域名枚举工具

admin 2025年5月27日14:33:32评论4 views字数 2869阅读9分33秒阅读模式
Dnsenum:DNS信息收集与子域名枚举工具
      DNSenum是一款非常强大的域名信息收集工具。它能够通过谷歌或者字典文件猜测可能存在的域名,并对一个网段进行反向查询。它不仅可以查询网站的主机地址信息、域名和邮件交换记录,还可以在域名上执行axfr请求,然后通过谷歌脚本得到扩展域名信息,提取子域名并查询,最后计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。
DNS枚举工具DNSenum
      枚举是一类程序,它允许用户从一个网络中收集某一类的所有相关信息。
      枚举可以收集本地所有 服务和相关条目。枚举可以帮助用户收集目标组织的关键信息,如用户名、计算机名和IP地址等,为了获取这些信息,可以使用DNSenum工具。要进行SNMP枚举,需要使用SnmpEnum工具。SnmpEnum是一个强大的SNMP枚举工具,它允许用户分析一个网络内SNMP信息传输。
      Dnsenum 是一个多线程 Perl 脚本,用于枚举 DNS 信息域并发现非连续的 ip 块。 Dnsenum的主要目的是收集尽可能多的有关域的信息。该计划当前执行以下操作:
🎼

1.    获取主机的地址(A 记录)。
2.    获取 namserver。
3.    获取 MX 记录。
4.    在名称服务器上执行 axfr 查询并获取 BIND 版本。
5.    通过谷歌抓取获取额外的名称和子域(谷歌查询= “allinurl:-www 站点:域”)。
6.    从文件中暴力破解子域,也可以在子域上执行递归有 NS 记录(所有线程)。
7.    计算C类域网络范围并对其进行whois查询 。
8.    对网络范围执行反向查找(C 类或/和 whois 网络范围)。
9.    写入domain_ips.txt 文件 ip-blocks。 

1.-h, --help 
Dnsenum:DNS信息收集与子域名枚举工具
使用默认的 DNS 查询配置(包括 A、NS 和 MX 记录)获取 xxxx.com的域名信息。
❤️

dnsenum xxxx.com

🌟

Host' s addresses:主机地址
Name Servers:名称服务器(NS)
Mail(MX)Servers:邮件服务器(MX)
Trying Zone Transfers and getting Bind Versions:尝试区域传输并获取绑定版本
Bruter forcing with /usr/share/dnsenum/dns.txt:使用 /usr/share/dnsenum/dns.txt 进行暴力破解
class C netranges: C 类网络段
Performing reverse lookup on XXX ip addresses:对 XXX 个 IP 地址执行反向查找
ip blocks:ip拦截

常规选项
2.--dnsserver <server>
将此 DNS 服务器用于 A、NS 和 MX 查询。
🥛

dnsenum --dnsserver 8.8.8.8 example.com

Dnsenum:DNS信息收集与子域名枚举工具
3.--enum
快捷选项相当于 --threads 5 -s 15 -w。执行子域名扫描,使用 5 个线程,最多从 example 搜索中抓取 15 个子域名。
Dnsenum:DNS信息收集与子域名枚举工具
4.--noreverse
跳过反向查询操作。只进行正向的 DNS 查询,跳过反向查找(PTR 记录)。

dnsenum --noreverse example.com

5.--nocolor
彩色输出。禁止在终端输出中使用颜色,所有信息都以纯文本形式展示。
🐵

dnsenum --nocolor example.com

6.--private
显示并保存私有 IP 地址。查询并在报告中显示所有私有 IP 地址,并保存到 domain_ips.txt 文件中。
🎁

dnsenum --private example.com

7.--subfile <file>
将所有有效的子域名保存到指定文件。将 example.com 查询到的所有有效子域名保存到 subdomains.txt 文件中。
📍

dnsenum --subfile subdomains.txt example.com

8.-t, --timeout <value>
指定 TCP 和 UDP 查询的超时值,单位为秒。将查询超时时间设置为 20 秒,避免过长时间等待响应。
🎉

dnsenum --timeout 20 example.com

9.--threads <value>
指定查询时使用的线程数。使用 10 个线程并行进行 DNS 查询,以加快信息收集速度。
🚅

dnsenum --threads 10 example.com

10.-v, --verbose
启用详细输出,显示所有进度和错误信息。启用详细模式,显示查询过程中所有的进度和错误信息。
🎨

dnsenum -v example.com

11.-p, --pages <value>
指定要抓取的搜索页面数,默认 5 页。抓取 3 页搜索结果,并从中提取最多 10 个子域名。
🥖

dnsenum -p 3 -s 10 example.com

12.-s, --scrap <value>
指定抓取的最大子域名数量。从搜索中抓取最多 20 个子域名,并查询 5 页结果。
🏆

dnsenum -s 20 -p 5 example.com

13.-f, --file <file>
从指定文件读取子域名进行暴力破解。从 subdomains.txt 文件中读取子域名,并对 example.com 进行暴力破解查询。
📌

dnsenum -f subdomains.txt example.com

14.-u, --update <a|g|r|z>
子域名字典,添加有效的子域名。
a(全部)使用所有结果更新。g 仅使用 Google 抓取结果更新。r 仅使用反向查找结果更新。z 仅使用区域传输结果更新。
🌟

dnsenum -u g example.com

15.-r, --recursion
递归查询子域名,暴力破解所有带有 NS 记录的子域名。对发现的每个子域名进行递归查询,直到没有 NS 记录为止。
🥖

dnsenum -r example.com

16.-d, --delay <value>
在 Whois 查询时,每个查询之间延迟指定的秒数,防止触发反垃圾邮件机制。每次 Whois 查询之间延迟 5 秒,以避免被目标站点封锁。
📍

dnsenum --delay 5 example.com

17.-w, --whois
对 C 类网络范围进行 Whois 查询。警告:这可能会生成非常大的网络范围,并且执行反向查找将花费大量时间。
对 example.com 的 C 类网络范围进行 Whois 查询,可能会返回多个 IP 范围。
🎨

dnsenum -w example.com

18.-e, --exclude <regexp>
排除匹配正则表达式的 PTR 记录。执行反向查询时,排除 PTR 记录中包含 "example" 的结果。
🏕️

dnsenum -e "example"example.com

19.-o, --output <file>
将输出保存为 XML 格式。将查询结果保存为 XML 格式,方便后续分析或导入到 MagicTree 中。
🎉

dnsenum -o output.xml example.com

本教程只做为正常学习使用,请不要用作其他,更不要用作侵犯他人隐私,触犯相关法律

原文始发于微信公众号(运维星火燎原):Dnsenum:DNS信息收集与子域名枚举工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月27日14:33:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Dnsenum:DNS信息收集与子域名枚举工具https://cn-sec.com/archives/4101985.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息