信息收集:使用dnsrecon进行子域名爆破

dnsrecon

  • kali工具
  • 可以进行域名爆破

步骤

  • 创建字典:vim dns.dic ,写入字典
  • 输入dnsrecon -d badu.com -D /tmp/1901/dic/dns.dic -t brt
  • 其中,字典一定要是绝对路径
  • -d表示domain,-D表示路径名 -t表示爆破方法type

Type of enumeration to perform. std: SOA, NS, A, AAAA, MX and SRV. rvl: Reverse lookup of a given CIDR or IP range. brt: Brute force domains and hosts using a given dictionary. srv: SRV records. axfr: Test all NS servers for a zone transfer. bing: Perform Bing search for subdomains and hosts. yand: Perform Yandex search for subdomains and hosts. crt: Perform crt.sh search for subdomains and hosts. snoop:
Perform cache snooping against all NS servers for a given domain, testing all with file containing the domains, file given with -D option. tld: Remove the TLD of given domain and test against all TLDs registered in IANA. zonewalk: Perform a DNSSEC zone walk using NSEC records.

在这里插入图片描述
在这里插入图片描述

Python多线程爆破子域名是一种利用Python编程语言的多线程技术来自动化执行子域名爆破过程的方法。子域名爆破是通过在一个域名的子域上尝试不同的组合,以便找到可能存在的其他域名或子域名。以下是关于使用Python多线程来实现子域名爆破的简要说明: 首先,我们需要导入所需的Python库,如`requests`和`threading`。 然后,我们可以编写一个函数,用于检查子域名是否存在。这个函数将接受一个要检查的子域名作为参数,并使用`requests`库向该子域名发送HTTP请求。如果返回状态码为200,则表示该子域名存在;否则,该子域名不存在。 接下来,我们可以编写一个主函数,在这个函数里,我们可以定义一个子域名列表,可以从字典文件或其他来源获取。然后,我们可以创建多个线程来并发检查这些子域名。可以使用`threading`库来实现多线程。 在主函数中,我们可以定义一个线程池,并为每个子域名创建一个线程。然后,我们可以调用`start`方法来启动这些线程。一旦所有线程完成任务,我们可以调用`join`方法,以确保所有线程都已经完成。 最后,我们可以将结果输出到文件或其他适当的位置,以便后续分析。 需要注意的是,子域名爆破可能涉及到违反服务商规定的活动,因此在使用此技术时应遵循法律和道德规范,并获得相关授权和许可。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值