DNS扫描工具可以用来收集的信息包括:域名注册信息,域名解析服务器(DNS server),有效的子域名。
工具:
1,whois
使用方法: whois 顶级域名。
这里是顶级域名的链接:http://baike.baidu.com/view/119298.htm
命令结果如下图:
2,dnsenum 。
所在路径: /pentest/enumeration/dns/dnsenum#
使用方法1: ./desenum.pl 顶级域名。
使用访法2 : ./dnsenumpl -enum 顶级域名。(这种方法相比方法1,在查询结果上,最后的一项是不同,列出的其他信息非常类似,方法2在最后会列出谷歌收录的域名)
使用方法3: ./dnsenum.pl -f dns.txt --dnsserver 8.8.8.8 顶级域名 -o output.txt 这里参数 f是file的缩写。而dns.txt 其实就是一本字典, 里面列举了很多和二级域名相关的信息。这里的8.8.8.8谷歌开放的DNS服务器。当然也可以指定其他的。
作用:暴力猜解可能的二级域名。
说明:方法3中的 --dnsserver参数和-o output.txt是可选项,可有可无; 参数-- dnsserver中 是有2个“--”的;dns.txt也可以由我们自己写。
3、dnsmap
所在路径: pentest/enumeration/dns/dnsmap#
使用方法: ./dnmap 顶级域名 -w wordlist_TLAs.txt -r result.txt。 这个方法和上面的 dnsenum类似, 将猜解结果保存在result.txt 。
4,dnswalk。
所在路径:/pentest/enumeration/dns/dnswalk#
使用方法: ./dnswalk 顶级域名.
注意,上面的命令中:dnswalk 的 参数 顶级域名后面有一个 "."。