安全研究人员如何使用DNSrr剖析DNS记录中的宝藏

admin 2022年2月25日01:51:10评论87 views字数 954阅读3分10秒阅读模式

*本工具仅供技术分享、交流讨论,严禁用于非法用途。

安全研究人员如何使用DNSrr剖析DNS记录中的宝藏

关于DNSrr

DNSrr采用Bash开发,可以帮助广大研究人员从DNS记录中枚举出所有有价值的内容,该工具使用了很多不同的技术,其中个包括:

DNS转发爆破;

DNS反向爆破;

DNS缓存侦听;

DNS区域转移;

上述技术,可以帮助我们从一台目标DNS服务器中尽可能多地收集到对我们有价值的信息。

我们将会在之后的版本中添加以下功能:

添加新的技术,更好地从DNS记录中枚举出有效数据。

报告漏洞;

添加其他增强功能;

工具安装

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/A3h1nt/Dnsrr

接下来,我们需要在命令行终端中切换到项目根目录,然后运行下列命令使用该工具:

./dnsrr.sh --help

工具使用

------------------- USAGE ------------------
-z : Attempt Zone Transfer
Syntax: ./dns.sh -z [Nameserver] [Domain Name]
-fb : Forward Lookup Bruteforce
Syntax: ./dns.sh [Domain Name]
Syntax: ./dns.sh [Domain Name] [Wordlist]
-rb : Reverse Lookup Bruteforce
Syntax: ./dns.sh [Domain Name]
-cs : Perform DNS Cache Snooping
Syntax: ./dns.sh [Name Server] [Wordlist]
-x : Explain A Particular Option
Syntax: ./dns.sh -x [Option_Name]
------------------------------------------------

DNSrr支持五种不同的参数选项,如果你不知道每一个特定选项的实际作用,你可以直接使用“-x”选项来了解其背后的技术细节。

使用样例:

# To explain zone transfer
./dnsrr -x z

工具演示

DNS区域转移

安全研究人员如何使用DNSrr剖析DNS记录中的宝藏

转发查询爆破

安全研究人员如何使用DNSrr剖析DNS记录中的宝藏

项目地址

点击底部【阅读原文】获取

安全研究人员如何使用DNSrr剖析DNS记录中的宝藏


精彩推荐





安全研究人员如何使用DNSrr剖析DNS记录中的宝藏

安全研究人员如何使用DNSrr剖析DNS记录中的宝藏

安全研究人员如何使用DNSrr剖析DNS记录中的宝藏

安全研究人员如何使用DNSrr剖析DNS记录中的宝藏

安全研究人员如何使用DNSrr剖析DNS记录中的宝藏

本文始发于微信公众号(FreeBuf):安全研究人员如何使用DNSrr剖析DNS记录中的“宝藏”

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月25日01:51:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   安全研究人员如何使用DNSrr剖析DNS记录中的宝藏https://cn-sec.com/archives/504997.html

发表评论

匿名网友 填写信息