1.Kali Linux信息收集枚举工具DNSenum

(1)DNSenum

  • 版本号:1.2.6
  • 描述:

DNSenum是一个用于枚举目标域名系统(DNS)的工具。DNS枚举是指通过查询目标域名的DNS服务器,收集与该域名相关的信息的过程。DNSenum的目标是通过自动化地查询域名服务器,收集尽可能多的关于目标域名的信息,这些信息可以用于渗透测试、漏洞评估和网络侦察等任务。

DNSenum的功能包括:

  1. 域名解析:DNSenum可以查询域名的各种DNS记录,如A记录(主机IP地址)、CNAME记录(别名)、MX记录(邮件服务器)、NS记录(域名服务器)等。

  2. 子域名收集:它可以通过暴力破解或字典攻击的方式,尝试找到目标域名的子域名。

  3. 主机扫描:DNSenum可以对目标域名的IP地址范围进行扫描,以发现主机的开放端口和服务。

  4. DNS区域传输:它可以尝试获取目标域名的DNS区域传输记录,这可能会暴露域名服务器上的敏感信息。

  5. Whois查询:DNSenum可以查询目标域名的Whois信息,包括域名所有者、注册商、注册日期等。

DNSenum是一个强大的工具,但需要注意,在进行任何DNS枚举活动之前,请确保遵守法律和道德规范,并获得适当的授权,以避免违法行为或侵犯他人的隐私。

  • 用法usage:
dnsenum [options] target
选项描述
--dnsserver <server>使用指定的DNS服务器进行A、NS和MX查询
--enum快捷选项,相当于 --threads 5 -s 15 -w
-h, --help打印帮助信息
--noreverse跳过反向查找操作
--nocolor禁用ANSIColor输出
--private在文件 domain_ips.txt 的末尾显示并保存私有IP地址
--subfile <file>将所有有效的子域名写入指定的文件中
-t, --timeout<value>TCP和UDP的超时时间,单位为秒(默认为10秒)
--threads <value>执行不同查询的线程数
-v, --verbose冗长模式:显示所有进展和错误消息
-p, --pages <value>谷歌搜索页面的数量(用于抓取名称),默认为5页,必须指定 -s参数
-s, --scrap <value>从谷歌最多抓取的子域名数量(默认为15个)
-f, --file <file>从指定文件中读取子域名进行暴力破解(优先级高于默认的dns.txt )
`-u, --update<ag
-d, --delay <value>在whois查询之间等待的最大秒数,值为随机定义,默认为3秒
-w, --whois在C类网络范围上执行whois查询
-e, --exclude<regexp>从反向查找结果中排除与正则表达式匹配的PTR记录,适用于无效的主机名
-o, --output <file>以XML格式输出结果,可导入到MagicTree中
  • 用例
  1. 查询目标域名的基本信息:
dnsenum ynkg.com

dnsenum VERSION:1.2.6

----- ynkg.com -----

Host’s addresses:


ynkg.com. 5 IN A 221.213.63.52

Name Servers:


ce2.xincache.com. 5 IN A 120.241.130.98
ce2.xincache.com. 5 IN A 117.89.178.184
ce2.xincache.com. 5 IN A 1.12.0.1
ce2.xincache.com. 5 IN A 223.166.151.21
ce2.xincache.com. 5 IN A 129.211.176.224
ce1.xincache.com. 5 IN A 112.80.181.45
ce1.xincache.com. 5 IN A 129.211.176.187
ce1.xincache.com. 5 IN A 183.47.126.178
ce1.xincache.com. 5 IN A 183.192.164.117
ce1.xincache.com. 5 IN A 1.12.0.4
ce1.xincache.com. 5 IN A 61.151.180.52

Mail (MX) Servers:


mail.ynkg.com. 5 IN A 221.213.63.8

尝试执行DNS区域传输以获取ynkg.com域名的详细信息和BIND版本信息

Trying Zone Transfers and getting Bind Versions:


Trying Zone Transfer for ynkg.com on ce2.xincache.com …
AXFR record query failed: corrupt packet

Trying Zone Transfer for ynkg.com on ce1.xincache.com …
AXFR record query failed: corrupt packet

使用字典文件进行强力破解(暴力破解)操作,尝试找到ynkg.com域名的子域名

Brute forcing with /usr/share/dnsenum/dns.txt:


dev.ynkg.com. 5 IN A 221.213.63.3 mail.ynkg.com. 5 IN A 221.213.63.8
pan.ynkg.com. 5 IN A 221.213.63.42
smtp.ynkg.com. 5 IN A 61.138.197.203
www.ynkg.com. 5 IN A 221.213.63.52

ynkg.com class C netranges:


61.138.197.0/24 221.213.63.0/24

Performing reverse lookup on 512 ip addresses:


0 results out of 512 IP addresses.

ynkg.com ip blocks:


done.

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jombitem-1686319850879)(./%E6%9C%9F%E6%9C%ABkali%20Linux%E7%AC%94%E8%AE%B0.assets/image-20230608190018310-1686222020129-6.png)]

  1. 使用自定义端口查询目标域名:
dnsenum -p 5353 yangeryu.com.cn

dnsenum VERSION:1.2.6

----- yangeryu.com.cn -----

Host’s addresses:


yangeryu.com.cn. 5 IN A 118.193.46.232

Name Servers:


cormorant.dnspod.net. 5 IN A 117.89.178.184
cormorant.dnspod.net. 5 IN A 112.80.181.111
cormorant.dnspod.net. 5 IN A 1.12.0.1
cormorant.dnspod.net. 5 IN A 36.155.149.176
cormorant.dnspod.net. 5 IN A 129.211.176.224
cow.dnspod.net. 5 IN A 129.211.176.187
cow.dnspod.net. 5 IN A 1.12.0.4
cow.dnspod.net. 5 IN A 112.80.181.45
cow.dnspod.net. 5 IN A 61.151.180.44
cow.dnspod.net. 5 IN A 120.241.130.98

Mail (MX) Servers:


Trying Zone Transfers and getting Bind Versions:


Trying Zone Transfer for yangeryu.com.cn on cormorant.dnspod.net …
AXFR record query failed: corrupt packet

Trying Zone Transfer for yangeryu.com.cn on cow.dnspod.net …
AXFR record query failed: corrupt packet

Brute forcing with /usr/share/dnsenum/dns.txt:


www.yangeryu.com.cn. 5 IN A 118.193.46.232

yangeryu.com.cn class C netranges:


118.193.46.0/24

Performing reverse lookup on 256 ip addresses:


0 results out of 256 IP addresses.

yangeryu.com.cn ip blocks:


done.

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lzVoOFsH-1686319850880)(./%E6%9C%9F%E6%9C%ABkali%20Linux%E7%AC%94%E8%AE%B0.assets/image-20230608191057905-1686222659106-10.png)]

  1. 使用字典文件进行子域名收集
dnsenum -f subdomains.txt ynkg.com

dnsenum -f subdomains.txt ynkg.com
dnsenum VERSION:1.2.6

----- ynkg.com ----- Host’s addresses:


ynkg.com. 5 IN A 221.213.63.52

Name Servers:


ce1.xincache.com. 5 IN A 183.47.126.178 ce1.xincache.com. 5 IN A 183.192.164.117
ce1.xincache.com. 5 IN A 1.12.0.4
ce1.xincache.com. 5 IN A 61.151.180.52
ce1.xincache.com. 5 IN A 112.80.181.45
ce1.xincache.com. 5 IN A 129.211.176.187
ce2.xincache.com. 5 IN A 117.89.178.184
ce2.xincache.com. 5 IN A 1.12.0.1
ce2.xincache.com. 5 IN A 223.166.151.21
ce2.xincache.com. 5 IN A 129.211.176.224
ce2.xincache.com. 5 IN A 120.241.130.98

Mail (MX) Servers:


mail.ynkg.com. 5 IN A 221.213.63.8

Trying Zone Transfers and getting Bind Versions:


Trying Zone Transfer for ynkg.com on ce1.xincache.com …
AXFR record query failed: corrupt packet

Trying Zone Transfer for ynkg.com on ce2.xincache.com …
AXFR record query failed: corrupt packet

Brute forcing with subdomains.txt:


Error: make sure that the file subdomains.txt exists and has a size greater than zero.

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-7tubXeSn-1686319850881)(./%E6%9C%9F%E6%9C%ABkali%20Linux%E7%AC%94%E8%AE%B0.assets/image-20230608192526247-1686223527354-14.png)]

在执行 dnsenum -f subdomains.txt example.com 命令时,DNSenum将使用 subdomains.txt 文件中的子域名选项对 example.com 域名进行枚举,以发现可能存在的子域名。

www mail ftp admin test blog shop api dev support forum

  1. 查询目标域名的特定记录类型:
dnsenum -r records.txt yangeryu.com.cn

dnsenum VERSION:1.2.6

----- records.txt -----

Host’s addresses:


Name Servers:


records.txt NS record query failed: NXDOMAIN

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RvbcUvgR-1686319850881)(./%E6%9C%9F%E6%9C%ABkali%20Linux%E7%AC%94%E8%AE%B0.assets/image-20230608191550680-1686222951934-12.png)]

记录类型描述示例
A将域名映射到IPv4地址example.com IN A 192.0.2.1
AAAA将域名映射到IPv6地址example.com IN AAAA 2001:db8::1
CNAME为域名创建别名www.example.com IN CNAME example.com
MX指定接收域名邮件的邮件服务器example.com IN MX 10 mail.example.com
NS指定域名的授权域名服务器example.com IN NS ns1.example.com
TXT存储与域名关联的任意文本信息example.com IN TXT "Some text information"
SRV指定提供特定服务的服务器_http._tcp.example.com IN SRV 10 0 80 www.example.com
SOA指定管理域名的权威服务器example.com IN SOA ns1.example.com admin.example.com

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

@杨星辰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值