渗透测试-信息收集DNSenum简介与常见参数

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6


dnsenum 是一款非常强大的域名信息收集工具。它的目的是尽可能多的收集一个域的信息,能够通过Google或字典文件猜测可能存在的域名,并对一个网段进行反向查询。它不仅可以查询网站的主机地址信息,域名服务器和邮件交换记录,还可以在域名服务器上执行axfr(区域传送)请求,然后通过Google脚本得到扩展域名信息,提取子域名并查询,最后计算IP地址并执行whois查询,执行反向查询,把地址写入文件。

语法格式
dnsenum +选项(参数) +域
常见参数
–dnsserver 9.9.9.9  指定DNS server
–enum  快速扫描,相当于–threads 5 -s 15 -w(指定线程5,使用谷歌查询子域为15,进行whois查询)
–noreverse  跳过反向域名查询
–threads  指定线程
-f dns.txt  指定域名爆破字典
-w  进行whois查询
-o 输出XML格式的文件
-v, 显示所有进度和所有错误消息。
-t, tcp和udp超时值,以秒为单位(默认值:10秒)。

扫描结果参数解释
A:记录代表"主机名称"与"IP"地址的对应关系, 作用是把名称转换成IP地址,意思是说该主机的IP对应之意!
N:INTERNET,表示资源都在Internet上
A:记录代表"主机名称"与"IP"地址的对应关系, 作用是把名称转换成IP地址,完整的主机名后应有一个点.每个主机至少应有一个A记录
NS:就是name server的缩写,即域名。NS后面接的一定是主机名,代表的意思是说:这个zone(区域)的dns的ip地址。
MX记录MX:这个区域中邮件服务器的IP地址
PTR:PTR记录代表"IP地址"与"主机名"的对应关系
使用字典文件进行dns查询
dnsenum --noreverse -f /usr/share/dnsenum/dns.txt sina.com
在kali Linux中/usr/share/dnsenum/中


阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6