您好,登录后才能下订单哦!
dnsenum
由perl编写的一款多线程的、可指定DNS服务器、支持域名爆破、支持不同网速情况下的工具调优、结果可导入到其他工具中使用的一款DNS信息收集工具。(网上大佬们都说可以用来查不连续的IP段,这是在说什么呢?现在还没有相关的认知,求解答)
语法: dnsenum.pl [Options] <domain>
注意: 爆破开关参数-f是可选的,需要指定字典文件
一般选项:
--dnsserver <server> 使用指定的DNS服务器进行A、NS、MX记录查询
谷歌爬取选项(因为我现在连接不了google,所以先忽略):
-p, --pages <value> The number of google search pages to process when scraping names,
the default is 5 pages, the -s switch must be specified.
-s, --scrap <value> The maximum number of subdomains that will be scraped from Google (default 15).
爆破选项:
-f, --file <file> 指定子域名字典文件进行爆破
-u, --update<a|g|r|z> 用有效的子域名更新-f指定的子域名文件
-a (all) 使用所有的结果(有效的、google抓取的、反向查询的、空间传送的)更子域名字典文件
-g 使用Google抓取的结果更新指定的文件
-r 使用反向查询的结果更新指定的文件
-z 使用空间传送的结果更新指定的文件
-r, --recursion 对所有爆破到的有NS记录的子域进行递归查询
whois网络范围选项:
-d, --delay <value> 设置两个whois查询之间的间隔,默认为3秒(此选项的目的在于调整发包速率,保证工具运行在最稳定的状态)
-w, --whois 在C段上执行whois查询 **警告**: 此选项生成大量的数据并需要大量的事件来执行反向查询
反向查询选项:
-e, --exclude<regexp>从反向查找的结果中排除正则中指定的PTR记录,此选项在针对无效主机名时有用
输出选项:
-o --output <file> 输出为XML格式的文件,可以被导入到MagicTree工具中
实战一,直接使用dnsenum查询:
实战二,使用第一次查询出来的DNS服务器、查询C段并使用多线程(思路,在***目标时,先发现目标的私有DNS,然后指定私有DNS在进行查询,往往可以查到目标的私有信息)
实战三,使用自己的子域名字典对目标进行域名及子域名的爆破(思路:不管第二步是否成功,都需要对目标进行一次爆破,这是为了收集更多的信息,如果第二步成功了,在这里爆破的时候可以根据第二步中查询到的额外的信息对目标的域名命名规则进行预测,然后进行爆破)
总结:
信息收集的过程中,必须尽可能多的获取信息,域名信息的收集也是一门很有艺术的学问,你可能拿到域名,直接用dnsenum扫了一下然后就停下了,但是,如果你发现第一次获取的信息中有私有的DNS服务器,用这台dns服务器在进行一轮查询,往往可以获得对方很隐私的域名、主机地址等信息,甚至可能出现私有DNS服务器域传送出现问题的状况。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。