1. 程式人生 > >信息收集之DNS信息收集 -- dnsenum

信息收集之DNS信息收集 -- dnsenum

域名信息收集 dnsenum 滲透思路

dnsenum

由perl編寫的一款多線程的、可指定DNS服務器、支持域名爆破、支持不同網速情況下的工具調優、結果可導入到其他工具中使用的一款DNS信息收集工具。(網上大佬們都說可以用來查不連續的IP段,這是在說什麽呢?現在還沒有相關的認知,求解答)



語法: dnsenum.pl [Options] <domain>

註意: 爆破開關參數-f是可選的,需要指定字典文件

一般選項:

--dnsserver <server> 使用指定的DNS服務器進行A、NS、MX記錄查詢
--enum 快捷選項,類似於:--threads 5 -s 15 -w.
-h, --help 顯示幫助信息
--noreverse 不進行反向查詢
--nocolor 輸出結果不顯示顏色
--private 將私有IP展示並保存到domain_ips.txt文件中
--subfile <file> 將有效的子域名寫入到指定的文件中
-t, --timeout <value> 設定TCP、UDP的連接超時值(默認10秒,此選項在網絡狀況不好或者超好的情況下可以使用)
--threads <value> 指定執行不同查詢使用的線程數
-v, --verbose 輸出詳細結果(輸出所有的)


谷歌爬取選項(因為我現在連接不了google,所以先忽略):

-p, --pages <value> The number of google search pages to process when scraping names,

the default is 5 pages, the -s switch must be specified.

-s, --scrap <value>

The maximum number of subdomains that will be scraped from Google (default 15).


爆破選項:

-f, --file <file> 指定子域名字典文件進行爆破

-u, --update<a|g|r|z> 用有效的子域名更新-f指定的子域名文件

-a (all) 使用所有的結果(有效的、google抓取的、反向查詢的、空間傳送的)更子域名字典文件

-g 使用Google抓取的結果更新指定的文件

-r 使用反向查詢的結果更新指定的文件

-z 使用空間傳送的結果更新指定的文件

-r, --recursion 對所有爆破到的有NS記錄的子域進行遞歸查詢


whois網絡範圍選項:

-d, --delay <value> 設置兩個whois查詢之間的間隔,默認為3秒(此選項的目的在於調整發包速率,保證工具運行在最穩定的狀態)

-w, --whois 在C段上執行whois查詢 **警告**: 此選項生成大量的數據並需要大量的事件來執行反向查詢


反向查詢選項:

-e, --exclude<regexp>從反向查找的結果中排除正則中指定的PTR記錄,此選項在針對無效主機名時有用


輸出選項:

-o --output <file> 輸出為XML格式的文件,可以被導入到MagicTree工具中



實戰一,直接使用dnsenum查詢:

技術分享


實戰二,使用第一次查詢出來的DNS服務器、查詢C段並使用多線程(思路,在滲透目標時,先發現目標的私有DNS,然後指定私有DNS在進行查詢,往往可以查到目標的私有信息)

技術分享


實戰三,使用自己的子域名字典對目標進行域名及子域名的爆破(思路:不管第二步是否成功,都需要對目標進行一次爆破,這是為了收集更多的信息,如果第二步成功了,在這裏爆破的時候可以根據第二步中查詢到的額外的信息對目標的域名命名規則進行預測,然後進行爆破)

技術分享


總結:

信息收集的過程中,必須盡可能多的獲取信息,域名信息的收集也是一門很有藝術的學問,你可能拿到域名,直接用dnsenum掃了一下然後就停下了,但是,如果你發現第一次獲取的信息中有私有的DNS服務器,用這臺dns服務器在進行一輪查詢,往往可以獲得對方很隱私的域名、主機地址等信息,甚至可能出現私有DNS服務器域傳送出現問題的狀況。

本文出自 “execute” 博客,請務必保留此出處http://executer.blog.51cto.com/10404661/1975945

信息收集之DNS信息收集 -- dnsenum