使用更多 DNS 枚举工具再次返回。这个已经存在了很长一段时间,并被全球渗透测试人员使用。DNSEnum 是一种用于在 DNS 服务器上暴力破解子域的工具。它是一个多线程 perl 脚本,用于收集 A 记录并查询 Google 或 wordlist 以发现子域。可以使用许多工具来执行此操作,例如简短的 bash 脚本,但 DNSEnum 配备了许多其他模块,可以帮助实现其主要目的,从域中获取尽可能多的信息。
DNSEnum 使用以下操作进行操作:获取主机地址(A 记录)。获取 namservers(线程化)。获取 MX 记录(线程化)。在名称服务器上执行 axfr 查询并获取 BIND 版本(线程)。通过 google 抓取获取额外的名称和子域(google query = “allinurl: -www site:domain”)。来自文件的暴力子域,也可以对具有 NS 记录(所有线程)的子域执行递归。计算 C 类域网络范围并对它们执行 whois 查询(线程)。对网络范围(C 类或/和 whois 网络范围)(线程)执行反向查找。写入 domain_ips.txt 文件 ip-blocks。
需要了解更深入的信息,请到https://github.com/fwaeytens/dnsenum
留言与评论(共有 0 条评论) “” |