溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

信息收集之DNS信息收集 -- dnsrecon

發(fā)布時間:2020-07-06 15:45:23 來源:網(wǎng)絡(luò) 閱讀:2252 作者:Owefsad 欄目:安全技術(shù)

dnsrecon

簡介:dnsrecon是一款多線程、支持爆破、支持多種DNS記錄查詢、域傳送漏洞檢測、對IP范圍查詢、檢測NS服務器緩存、結(jié)果可保存為多種格式的工具。

語法: dnsrecon.py <options>

選項:

   -h, --help                                       打印幫助信息并退出

   -d, --domain      <domain>          目標域名

   -r, --range       <range>                對給定格式的IP范圍進行爆破,格式為(開始IP-結(jié)束IP)或(范圍/掩碼).

   -n, --name_server <name>          指定一個域名服務器

   -D, --dictionary  <file>                 用來爆破的子域名與主機名字典文件

   -f                                                   在保存結(jié)果時忽略枚舉域查找結(jié)果

   -t, --type        <types>    指定枚舉類型:

                                std                如果NS服務器的域傳送失敗,進行SOA、NS、A、AAAA、MX 和 SRV的枚舉(必須使用-d參數(shù)指定域名才可使用此參數(shù))

                                rvl                 對給定的IP范圍或CIDR進行反向查找(必須使用-r指定IP范圍)

                                brt                使用指定的字典爆破域名與主機名

                                srv                枚舉SRV記錄

                                axfr               對所有的NS服務器進行域傳送測試

                                goo               對子域名和host進行Google搜索

                                snoop           對-D選項給出的文件進行DNS服務器緩存?zhèn)蓽y

                                tld                 刪除給定域的TLD并測試在IANA中注冊的所有的TLD

                                zonewalk      使用NSEC記錄進行DNSSEC域漫游

   -a                          在標準枚舉過程中進行空間域傳送測試

   -s                          在標準枚舉過程中進行IP地址范圍的反向查找

   -g                         在標準枚舉的過程中進行Google枚舉

   -w                         在標準枚舉的過程中進行深度whois查詢和IP反查

   -z                          在標準枚舉的過程中進行DNSSEC域漫游

   --threads         <number>       指定線程數(shù)

   --lifetime        <number>       指定查詢等待的時間

   --db              <file>                 將結(jié)果存儲為sqlite3數(shù)據(jù)庫的文件

   --xml             <file>                 將結(jié)果存儲為XML格式的文件

   --iw                                          即使發(fā)現(xiàn)了通配符也依然爆破

   -c, --csv         <file>                 CSV格式的文件

   -j, --json        <file>                 json文件

   -v                                             顯示爆破的過程



實戰(zhàn)一:對域名進行子域名查找

信息收集之DNS信息收集 -- dnsrecon


實戰(zhàn)二:對給定的IP范圍進行域名反查

信息收集之DNS信息收集 -- dnsrecon

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI