[关闭]
@sqzrcc 2014-12-31T03:43:08.000000Z 字数 1358 阅读 4090

dnsenum 使用文档


软件介绍

dnsenum 是一款非常强大的 域名信息收集工具,它是由参与backtrack 开发项目的程序员所设计,设计者名叫Fillp (barbsie) Waeythens ,该名开发者是一个精通web渗透测试的安全人员,并对DNS信息收集有着非常丰富的经验。
dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息域名服务器mx record(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。


参数介绍

Usage:dnsenum.pl [Options] <domain>

基本参数:

参数命令 作用
--dnsserve <server> 使用指定的dns服务器查询域名的A NS 和 MX记录
--enum 快捷参数,相当于--threads 5 -s 15 -w(启动5线程,谷歌搜索15条子域名,)
-h,--help 显示帮助信息
--noreverse 跳过反向查询[1]的选项
--private 等更新
--subfile <file> 将所有有效子域写入[file]中
-t, --timeout <value> 设置tcp 和 udp超时的秒数(默认10秒)
--thread <value> 设置线程的数量,来执行不同的请求
-v,--verbose 使用此参数,将显示所有过程以及错误信息

Google抓取参数

参数命令 作用
-p,--pages <value> 从谷歌搜索的页面数量,默认5页,-s参数必须指定,如果无需使用google抓取,则值指定为0
-s, --scrap <value> 从谷歌搜索子域名的最大数量,默认15条

爆破参数

参数命令 作用
-f, --file <file> 从指定的文件中读取子域名进行暴力破解
-r, --recursion 递归子域名,暴力破解所有发现的子域名的ns记录
-u, --update <a|g|r|z> 更新将有效的子域名到-f参数指定的文件中,具体的更新方式见update参数列表

udate 参数列表

whois相关参数

参数命令 作用
-d,--delay <value> ?
-w,--whois 在C段范围里执行whois查询
**Waring:**这将会产生非常大的网络范围以及花费很多时间执行反向查找

反向查找参数

参数命令 作用
-e, --exclude <regexp> 将反向查找的结果排除PTR记录与正则表达式匹配的内容,有用的无效主机名

输出参数

参数命令 作用
-o --output <file> 以xml格式化方式输出,输出文件可以导入到MagicTree[1]

[1] 反向地址转换协议(RARP:Reverse Address Resolution Protocol) 反向地址转换协议(RARP)允许局域网的物理机器从网关服务器的 ARP 表或者缓存上请求其 IP 地址。
[2] MagicTree是一个渗透测试生产性+工具,它主要设计用来完成简单易懂的数据整合、查询、外部命令执行和渗透测试报告生成。
添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注