dnsenum 使用文档
软件介绍
dnsenum 是一款非常强大的 域名信息收集工具,它是由参与backtrack 开发项目的程序员所设计,设计者名叫Fillp (barbsie) Waeythens ,该名开发者是一个精通web渗透测试的安全人员,并对DNS信息收集有着非常丰富的经验。
dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息
、域名服务器
、mx record(函件交换记录)
,在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。
参数介绍
Usage:dnsenum.pl [Options] <domain>
基本参数:
参数命令 |
作用 |
--dnsserve <server> |
使用指定的dns服务器查询域名的A NS 和 MX记录 |
--enum |
快捷参数,相当于--threads 5 -s 15 -w (启动5线程,谷歌搜索15条子域名,) |
-h,--help |
显示帮助信息 |
--noreverse |
跳过反向查询的选项 |
--private |
等更新 |
--subfile <file> |
将所有有效子域写入[file]中 |
-t, --timeout <value> |
设置tcp 和 udp超时的秒数(默认10秒) |
--thread <value> |
设置线程的数量,来执行不同的请求 |
-v,--verbose |
使用此参数,将显示所有过程以及错误信息 |
Google抓取参数
参数命令 |
作用 |
-p,--pages <value> |
从谷歌搜索的页面数量,默认5页,-s参数必须指定,如果无需使用google抓取,则值指定为0 |
-s, --scrap <value> |
从谷歌搜索子域名的最大数量,默认15条 |
爆破参数
参数命令 |
作用 |
-f, --file <file> |
从指定的文件中读取子域名进行暴力破解 |
-r, --recursion |
递归子域名,暴力破解所有发现的子域名的ns记录 |
-u, --update <a|g|r|z> |
更新将有效的子域名到-f参数指定的文件中,具体的更新方式见update参数列表 |
udate 参数列表
a(all)
更新使用所有的结果
g
更新只使用google搜出的有效结果
r
更新只使用反向查询出的有效结果
z
更新只使用区域转换的有效结果
whois相关参数
参数命令 |
作用 |
-d,--delay <value> |
? |
-w,--whois |
在C段范围里执行whois查询
**Waring:** 这将会产生非常大的网络范围以及花费很多时间执行反向查找 |
反向查找参数
参数命令 |
作用 |
-e, --exclude <regexp> |
将反向查找的结果排除PTR记录与正则表达式匹配的内容,有用的无效主机名 |
输出参数
参数命令 |
作用 |
-o --output <file> |
以xml格式化方式输出,输出文件可以导入到MagicTree |