DNS 分析神器:dnsenum 保姆级教程(附链接)

简介: DNS 分析神器:dnsenum 保姆级教程(附链接)

一、介绍

dnsenum 是一款用于执行域名枚举和信息收集的开源工具。它主要用于收集与目标域名相关的信息,包括子域名、主机记录、MX 记录等。dnsenum 使用了多种技术和查询方法,通过枚举 DNS 信息,帮助渗透测试人员、安全研究人员和系统管理员更好地了解目标。

以下是 dnsenum 的一些主要特点和用法:

  1. 子域名枚举: dnsenum 可以通过字典爆破的方式,尝试枚举目标域的子域名。
  2. 主机记录信息: 工具还可以获取目标域名的主机记录信息,包括各个主机的 IP 地址。
  3. MX 记录枚举: dnsenum 可以获取目标域名的邮件服务器 (MX) 记录。
  4. 域名服务器信息: 工具可以收集目标域名的域名服务器信息。
  5. 区域传输检测: dnsenum 可以检测目标域名是否允许进行 DNS 区域传输,这是一种常见的信息泄露漏洞。
  6. WHOIS 信息: 工具可以提供目标域名的 WHOIS 信息,包括注册人、注册机构等。

二、安装 dnsenum

Kail Linux 默认安装了 dnsenum,所以只需安装 Kail Linux 即可使用。若没有可以参考下篇文章进行安装


如何在 VM 虚拟机中安装 Kail Linux 2023.4 操作系统保姆级教程(附链接)

https://eclecticism.blog.csdn.net/article/details/135864762

三、使用 dnsenum

3.1 参数详解

# 通用选项:
--dnsserver <server>        使用指定的 DNS 服务器进行 A、NS 和 MX 查询。
--enum                     等同于 --threads 5 -s 15 -w 的快捷选项。
-h, --help                 打印帮助信息。
--noreverse                跳过反向查找操作。
--nocolor                  禁用 ANSI 颜色输出。
--private                  在文件 domain_ips.txt 的末尾显示并保存私有 IP 地址。
--subfile <file>           将所有有效子域名写入此文件。
-t, --timeout <value>      TCP 和 UDP 超时值,以秒为单位(默认为 10 秒)。
--threads <value>          执行不同查询的线程数。
-v, --verbose              详细输出,显示所有进度和错误消息。
 
# Google 抓取选项:
-p, --pages <value>        从 Google 抓取域名时要处理的搜索页面数,默认为 5 页,必须指定 -s 开关。
-s, --scrap <value>        从 Google 抓取的子域名的最大数量(默认为 15)。
 
# 暴力破解选项:
-f, --file <file>          从此文件中读取子域名以执行暴力破解。(优先于默认的 dns.txt)
-u, --update <a|g|r|z>     使用有效的子域名更新使用 -f 开关指定的文件。
                           a (all):使用所有结果进行更新。
                           g:仅使用 Google 抓取的结果进行更新。
                           r:仅使用反向查找的结果进行更新。
                           z:仅使用区域传输的结果进行更新。
-r, --recursion            对子域进行递归,对所有具有 NS 记录的发现的子域进行暴力破解。
 
# WHOIS 网段选项:
-d, --delay <value>        在 whois 查询之间等待的最大秒数,该值被随机定义,默认为 3 秒。
-w, --whois                对 C 类网络范围执行 whois 查询。
                           警告:这可能生成非常大的网络范围,执行反向查找将花费很长时间。
 
# 反向查找选项:
-e, --exclude <regexp>     从反向查找结果中排除与正则表达式匹配的 PTR 记录,对于无效的主机名非常有用。
 
# 输出选项:
-o --output <file>         以 XML 格式输出。可以导入 MagicTree(www.gremwell.com)。

3.2 入门案例

dnsenum example.com

3.3 指定 DNS 服务器

dnsenum --dnsserver 8.8.8.8 example.com

3.4 Google 抓取

dnsenum -s 10 -p 30 example.com

3.5 暴力破解

dnsenum -f subdomains.txt example.com

3.6 递归破解

dnsenum -r example.com

3.7 Whois 网段查询

dnsenum -w -d 5 example.com

3.8 输出到文件

dnsenum -o output.xml example.com


相关文章
|
1月前
|
存储 并行计算 前端开发
【C++ 函数 基础教程 第五篇】C++深度解析:函数包裹与异步计算的艺术(二)
【C++ 函数 基础教程 第五篇】C++深度解析:函数包裹与异步计算的艺术
39 1
|
1月前
|
数据安全/隐私保护 C++ 容器
【C++ 函数 基础教程 第五篇】C++深度解析:函数包裹与异步计算的艺术(一)
【C++ 函数 基础教程 第五篇】C++深度解析:函数包裹与异步计算的艺术
47 0
|
1月前
|
缓存 网络协议 Linux
【Shell 命令集合 网络通讯 】Linux 配置DNS dnsconf 命令 使用教程
【Shell 命令集合 网络通讯 】Linux 配置DNS dnsconf 命令 使用教程
39 0
|
1月前
|
安全 前端开发 数据安全/隐私保护
【教程】移动应用安全加固技术解析
【教程】移动应用安全加固技术解析
|
2天前
|
C语言
循坏语句解析(C语言零基础教程)
循坏语句解析(C语言零基础教程)
|
12天前
|
数据采集 开发者 Python
使用urllib和BeautifulSoup解析网页中的视频链接
使用urllib和BeautifulSoup解析网页中的视频链接
|
12天前
|
人工智能 并行计算 PyTorch
Stable Diffusion 本地部署教程:详细步骤与常见问题解析
【4月更文挑战第12天】本教程详细介绍了如何在本地部署Stable Diffusion模型,包括安装Python 3.8+、CUDA 11.3+、cuDNN、PyTorch和torchvision,克隆仓库,下载预训练模型。配置运行参数后,通过运行`scripts/run_diffusion.py`生成图像。常见问题包括CUDA/CuDNN版本不匹配、显存不足、API密钥问题、模型加载失败和生成质量不佳,可按教程提供的解决办法处理。进阶操作包括使用自定义提示词和批量生成图像。完成这些步骤后,即可开始Stable Diffusion的AI艺术创作。
32 2
|
1月前
|
算法 编译器 C语言
【C++ 函数 基本教程 第六篇 】深度解析C++函数符号:GCC与VS的名称修饰揭秘
【C++ 函数 基本教程 第六篇 】深度解析C++函数符号:GCC与VS的名称修饰揭秘
42 1
|
1月前
|
算法 Serverless 数据安全/隐私保护
【C++ 函数 基本教程 第三篇 】深度解析C++函数类型:探寻全局函数、成员函数与静态函数的奥秘
【C++ 函数 基本教程 第三篇 】深度解析C++函数类型:探寻全局函数、成员函数与静态函数的奥秘
40 1
|
1月前
|
算法 Unix Linux
【C/C++ 疑难解决】深入解析C++链接错误:实用的调试技巧和方法
【C/C++ 疑难解决】深入解析C++链接错误:实用的调试技巧和方法
13 1

推荐镜像

更多