码迷,mamicode.com
首页 > 编程语言 > 详细

信息收集之DNS信息收集 -- dnsenum

时间:2017-10-25 14:23:28      阅读:200      评论:0      收藏:0      [点我收藏+]

标签:域名信息收集 dnsenum 渗透思路

dnsenum

    由perl编写的一款多线程的、可指定DNS服务器、支持域名爆破、支持不同网速情况下的工具调优、结果可导入到其他工具中使用的一款DNS信息收集工具。(网上大佬们都说可以用来查不连续的IP段,这是在说什么呢?现在还没有相关的认知,求解答)



语法: dnsenum.pl [Options] <domain> 

    注意: 爆破开关参数-f是可选的,需要指定字典文件

一般选项:

--dnsserver <server>      使用指定的DNS服务器进行A、NS、MX记录查询
--enum                            快捷选项,类似于:--threads 5 -s 15 -w.
-h, --help                         显示帮助信息
--noreverse                      不进行反向查询
--nocolor                         输出结果不显示颜色
--private                          将私有IP展示并保存到domain_ips.txt文件中
--subfile <file>                将有效的子域名写入到指定的文件中
-t, --timeout <value>      设定TCP、UDP的连接超时值(默认10秒,此选项在网络状况不好或者超好的情况下可以使用)
--threads <value>           指定执行不同查询使用的线程数
-v, --verbose                    输出详细结果(输出所有的)

  

谷歌爬取选项(因为我现在连接不了google,所以先忽略):

  -p, --pages <value>       The number of google search pages to process when scraping names, 

the default is 5 pages, the -s switch must be specified.

  -s, --scrap <value>        The maximum number of subdomains that will be scraped from Google (default 15).


爆破选项:

  -f, --file <file>               指定子域名字典文件进行爆破

  -u, --update<a|g|r|z>    用有效的子域名更新-f指定的子域名文件

  -a (all)                            使用所有的结果(有效的、google抓取的、反向查询的、空间传送的)更子域名字典文件

  -g                                   使用Google抓取的结果更新指定的文件

  -r                                    使用反向查询的结果更新指定的文件

  -z                                    使用空间传送的结果更新指定的文件

  -r, --recursion                 对所有爆破到的有NS记录的子域进行递归查询


whois网络范围选项:

  -d, --delay <value>        设置两个whois查询之间的间隔,默认为3秒(此选项的目的在于调整发包速率,保证工具运行在最稳定的状态)

  -w, --whois                     在C段上执行whois查询 **警告**: 此选项生成大量的数据并需要大量的事件来执行反向查询


反向查询选项:

  -e, --exclude<regexp>从反向查找的结果中排除正则中指定的PTR记录,此选项在针对无效主机名时有用


输出选项:

  -o --output <file>      输出为XML格式的文件,可以被导入到MagicTree工具中



实战一,直接使用dnsenum查询:

技术分享


实战二,使用第一次查询出来的DNS服务器、查询C段并使用多线程(思路,在渗透目标时,先发现目标的私有DNS,然后指定私有DNS在进行查询,往往可以查到目标的私有信息)

技术分享


实战三,使用自己的子域名字典对目标进行域名及子域名的爆破(思路:不管第二步是否成功,都需要对目标进行一次爆破,这是为了收集更多的信息,如果第二步成功了,在这里爆破的时候可以根据第二步中查询到的额外的信息对目标的域名命名规则进行预测,然后进行爆破)

技术分享


总结:

    信息收集的过程中,必须尽可能多的获取信息,域名信息的收集也是一门很有艺术的学问,你可能拿到域名,直接用dnsenum扫了一下然后就停下了,但是,如果你发现第一次获取的信息中有私有的DNS服务器,用这台dns服务器在进行一轮查询,往往可以获得对方很隐私的域名、主机地址等信息,甚至可能出现私有DNS服务器域传送出现问题的状况。

本文出自 “execute” 博客,请务必保留此出处http://executer.blog.51cto.com/10404661/1975945

信息收集之DNS信息收集 -- dnsenum

标签:域名信息收集 dnsenum 渗透思路

原文地址:http://executer.blog.51cto.com/10404661/1975945

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!