十年網(wǎng)站開發(fā)經(jīng)驗 + 多家企業(yè)客戶 + 靠譜的建站團隊
量身定制 + 運營維護+專業(yè)推廣+無憂售后,網(wǎng)站問題一站解決
DNSenum
網(wǎng)站建設哪家好,找創(chuàng)新互聯(lián)!專注于網(wǎng)頁設計、網(wǎng)站建設、微信開發(fā)、成都微信小程序、集團企業(yè)網(wǎng)站建設等服務項目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了興海免費建站歡迎大家使用!
由perl編寫的一款多線程的、可指定DNS服務器、支持域名爆破、支持不同網(wǎng)速情況下的工具調(diào)優(yōu)、結(jié)果可導入到其他工具中使用的一款DNS信息收集工具。(網(wǎng)上大佬們都說可以用來查不連續(xù)的IP段,這是在說什么呢?現(xiàn)在還沒有相關的認知,求解答)
語法: dnsenum.pl [Options]
注意: 爆破開關參數(shù)-f是可選的,需要指定字典文件
一般選項:
--dnsserver
谷歌爬取選項(因為我現(xiàn)在連接不了google,所以先忽略):
-p, --pages
the default is 5 pages, the -s switch must be specified.
-s, --scrap
爆破選項:
-f, --file
-u, --update 用有效的子域名更新-f指定的子域名文件
-a (all) 使用所有的結(jié)果(有效的、google抓取的、反向查詢的、空間傳送的)更子域名字典文件
-g 使用Google抓取的結(jié)果更新指定的文件
-r 使用反向查詢的結(jié)果更新指定的文件
-z 使用空間傳送的結(jié)果更新指定的文件
-r, --recursion 對所有爆破到的有NS記錄的子域進行遞歸查詢
whois網(wǎng)絡范圍選項:
-d, --delay
-w, --whois 在C段上執(zhí)行whois查詢 **警告**: 此選項生成大量的數(shù)據(jù)并需要大量的事件來執(zhí)行反向查詢
反向查詢選項:
-e, --exclude
輸出選項:
-o --output
實戰(zhàn)一,直接使用dnsenum查詢:
實戰(zhàn)二,使用第一次查詢出來的DNS服務器、查詢C段并使用多線程(思路,在***目標時,先發(fā)現(xiàn)目標的私有DNS,然后指定私有DNS在進行查詢,往往可以查到目標的私有信息)
實戰(zhàn)三,使用自己的子域名字典對目標進行域名及子域名的爆破(思路:不管第二步是否成功,都需要對目標進行一次爆破,這是為了收集更多的信息,如果第二步成功了,在這里爆破的時候可以根據(jù)第二步中查詢到的額外的信息對目標的域名命名規(guī)則進行預測,然后進行爆破)
總結(jié):
信息收集的過程中,必須盡可能多的獲取信息,域名信息的收集也是一門很有藝術的學問,你可能拿到域名,直接用dnsenum掃了一下然后就停下了,但是,如果你發(fā)現(xiàn)第一次獲取的信息中有私有的DNS服務器,用這臺dns服務器在進行一輪查詢,往往可以獲得對方很隱私的域名、主機地址等信息,甚至可能出現(xiàn)私有DNS服務器域傳送出現(xiàn)問題的狀況。