kali系统---DNS收集分析之dnsrecon

1>功能:
DNS侦察是渗透测试信息收集中重要的一部分。DNS侦察是为了从DNS服务器返回的记录中,获取更多信息。不用触发IDS/IPS即可获取网络设施相关的信息。大部分的企业不会监控DNS服务器,只会监视是否存在区域传输漏洞。

网上已经有许多工具可以用来收集DNS信息,此片文章中介绍一下DNSRecon,由Carlos Perez 用Python开发,用于DNS侦察。
此工具可以完成下面的操作:

区域传输 ---- Zone Transfer
反向查询 ---- Reverse Lookup
暴力猜解 ---- Domain and Host Brute-Force
标准记录枚举 ---- Standard Record Enumeration (wildcard,SOA,MX,A,TXT etc.)
缓存窥探 ---- Cache Snooping
区域遍历 ---- Zone Walking
Google查询 ---- Google Lookup

2>

	  -h, --help                                       打印帮助信息并退出

	   -d, --domain      <domain>          目标域名

	   -r, --range       <range>                对给定格式的IP范围进行爆破,格式为(开始IP-结束IP)或(范围/掩码).

	   -n, --name_server <name>          指定一个域名服务器

	   -D, --dictionary  <file>                 用来爆破的子域名与主机名字典文件

	   -f                                                   在保存结果时忽略枚举域查找结果

	   -t, --type        <types>    指定枚举类型:

	                                std                如果NS服务器的域传送失败,进行SOA、NS、A、AAAA、MX 和 SRV的枚举(必须使用-d参数指定域名才可使用此参数)

	                                rvl                 对给定的IP范围或CIDR进行反向查找(必须使用-r指定IP范围)

	                                brt                使用指定的字典爆破域名与主机名

	                                srv                枚举SRV记录

	                                axfr               对所有的NS服务器进行域传送测试

	                                goo               对子域名和host进行Google搜索

	                                snoop           对-D选项给出的文件进行DNS服务器缓存侦测

	                                tld                 删除给定域的TLD并测试在IANA中注册的所有的TLD

	                                zonewalk      使用NSEC记录进行DNSSEC域漫游

	   -a                          在标准枚举过程中进行空间域传送测试

	   -s                          在标准枚举过程中进行IP地址范围的反向查找

	   -g                         在标准枚举的过程中进行Google枚举

	   -w                         在标准枚举的过程中进行深度whois查询和IP反查

	   -z                          在标准枚举的过程中进行DNSSEC域漫游

	   --threads         <number>       指定线程数

	   --lifetime        <number>       指定查询等待的时间

	   --db              <file>                 将结果存储为sqlite3数据库的文件

	   --xml             <file>                 将结果存储为XML格式的文件

	   --iw                                          即使发现了通配符也依然爆破

	   -c, --csv         <file>                 CSV格式的文件

	   -j, --json        <file>                 json文件

	   -v                                             显示爆破的过程

3>实验:
在这里插入图片描述
对给定的IP范围进行域名反查
在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值