信息收集之DNS信息收集--dnsenum
DNSenum
网站建设哪家好,找创新互联!专注于网页设计、网站建设、微信开发、成都微信小程序、集团企业网站建设等服务项目。为回馈新老客户创新互联还提供了兴海免费建站欢迎大家使用!
由perl编写的一款多线程的、可指定DNS服务器、支持域名爆破、支持不同网速情况下的工具调优、结果可导入到其他工具中使用的一款DNS信息收集工具。(网上大佬们都说可以用来查不连续的IP段,这是在说什么呢?现在还没有相关的认知,求解答)
语法: dnsenum.pl [Options]
注意: 爆破开关参数-f是可选的,需要指定字典文件
一般选项:
--dnsserver--enum 快捷选项,类似于:--threads 5 -s 15 -w.
-h, --help 显示帮助信息
--noreverse 不进行反向查询
--nocolor 输出结果不显示颜色
--private 将私有IP展示并保存到domain_ips.txt文件中
--subfile
-t, --timeout
--threads
-v, --verbose 输出详细结果(输出所有的)
谷歌爬取选项(因为我现在连接不了google,所以先忽略):
-p, --pages
the default is 5 pages, the -s switch must be specified.
-s, --scrap
爆破选项:
-f, --file
-u, --update 用有效的子域名更新-f指定的子域名文件
-a (all) 使用所有的结果(有效的、google抓取的、反向查询的、空间传送的)更子域名字典文件
-g 使用Google抓取的结果更新指定的文件
-r 使用反向查询的结果更新指定的文件
-z 使用空间传送的结果更新指定的文件
-r, --recursion 对所有爆破到的有NS记录的子域进行递归查询
whois网络范围选项:
-d, --delay
-w, --whois 在C段上执行whois查询 **警告**: 此选项生成大量的数据并需要大量的事件来执行反向查询
反向查询选项:
-e, --exclude
输出选项:
-o --output
实战一,直接使用dnsenum查询:
实战二,使用第一次查询出来的DNS服务器、查询C段并使用多线程(思路,在***目标时,先发现目标的私有DNS,然后指定私有DNS在进行查询,往往可以查到目标的私有信息)
实战三,使用自己的子域名字典对目标进行域名及子域名的爆破(思路:不管第二步是否成功,都需要对目标进行一次爆破,这是为了收集更多的信息,如果第二步成功了,在这里爆破的时候可以根据第二步中查询到的额外的信息对目标的域名命名规则进行预测,然后进行爆破)
总结:
信息收集的过程中,必须尽可能多的获取信息,域名信息的收集也是一门很有艺术的学问,你可能拿到域名,直接用dnsenum扫了一下然后就停下了,但是,如果你发现第一次获取的信息中有私有的DNS服务器,用这台dns服务器在进行一轮查询,往往可以获得对方很隐私的域名、主机地址等信息,甚至可能出现私有DNS服务器域传送出现问题的状况。
本文标题:信息收集之DNS信息收集--dnsenum
本文地址:http://hbruida.cn/article/gscchs.html