`

使用dnsenum进行DNS信息收集

    博客分类:
  • kali
 
阅读更多
dnsenum.pl VERSION:1.2.2
Usage: dnsenum.pl [Options] <domain>
[Options]:
Note: the brute force -f switch is obligatory.
GENERAL OPTIONS:
  --dnsserver   <server>
                        Use this DNS server for A, NS and MX queries.
  --enum                Shortcut option equivalent to --threads 5 -s 20 -w.
  -h, --help            Print this help message.
  --noreverse           Skip the reverse lookup operations.
  --private             Show and save private ips at the end of the file domain_ips.txt.
  --subfile <file>      Write all valid subdomains to this file.
  -t, --timeout <value> The tcp and udp timeout values in seconds (default: 10s).
  --threads <value>     The number of threads that will perform different queries.
  -v, --verbose         Be verbose: show all the progress and all the error messages.
GOOGLE SCRAPING OPTIONS:
  -p, --pages <value>   The number of google search pages to process when scraping names,
                        the default is 20 pages, the -s switch must be specified.
  -s, --scrap <value>   The maximum number of subdomains that will be scraped from Google.
BRUTE FORCE OPTIONS:
  -f, --file <file>     Read subdomains from this file to perform brute force.
  -u, --update  <a|g|r|z>
                        Update the file specified with the -f switch with valid subdomains.
        a (all)         Update using all results.
        g               Update using only google scraping results.
        r               Update using only reverse lookup results.
        z               Update using only zonetransfer results.
  -r, --recursion       Recursion on subdomains, brute force all discovred subdomains that have an NS record.
WHOIS NETRANGE OPTIONS:
  -d, --delay <value>   The maximum value of seconds to wait between whois queries, the value is defined randomly, default: 3s.
  -w, --whois           Perform the whois queries on c class network ranges.
                         **Warning**: this can generate very large netranges and it will take lot of time to performe reverse lookups.
REVERSE LOOKUP OPTIONS:
  -e, --exclude <regexp>
                        Exclude PTR records that match the regexp expression from reverse lookup results, useful on invalid hostnames.
OUTPUT OPTIONS:
  -o --output <file>    Output in XML format. Can be imported in MagicTree (www.gremwell.com)

=================================================
最简单用法:
dnsenum target.com
dnsenum.pl VERSION:1.2.2

-----   qunar.com   -----


Host's addresses:
__________________
...
Name Servers:
______________
...
Mail (MX) Servers:
___________________
...
Trying Zone Transfers and getting Bind Versions:
_________________________________________________
分享到:
评论

相关推荐

    Kali-Linux渗透测试实战-21-DNS信息收集.docx

    了解DNS工作原理和利用相关工具进行信息收集,对于进行有效的渗透测试至关重要。 2.1.1 whois查询: whois是一个用于查询域名注册信息的协议。通过whois查询,我们可以获取到域名的注册人、注册日期、到期日期、DNS...

    DNS,ENUM原理介绍

    简单介绍了DNS和ENUM的原理及在IMS网络中的使用

    渗透测试之信息收集1

    我们可以使用Whois、DIG、Layer、Dnsenum、dnsmap、Fierce、Dmitry、Maltego等工具来进行DNS域名信息的收集。 服务器类型的判断包括判断服务器用的操作系统是Linux还是Windows。我们可以通过ping来探测,Windows的...

    kali Linux运用字典来信息收集

    本文将详细介绍Kali Linux如何利用字典进行信息收集的过程,特别关注DNS枚举、SNMP枚举以及SMTP枚举等技术。 #### 1. DNS枚举 DNS枚举是一种通过分析域名系统(DNS)信息来发现潜在目标的方法。它通常用于查找与特定...

    bt5使用教程

    文档中以DNS信息收集为例,介绍了两种常用的工具:dnsenum和dnsmap。 - dnsenum工具介绍: dnsenum能够通过各种方式尽可能收集一个域的信息。它能够利用谷歌搜索或自定义的字典文件猜测可能存在的域名,对网段进行...

    教案backtrack使用集合.pdf

    在这个案例中,它涉及到的是DNS枚举,即通过DNS查询来收集关于目标网络或域名的信息。 首先,DNS(Domain Name System)是互联网上的一个关键服务,它负责将人类可读的域名转换为IP地址。DNS枚举是网络安全评估和...

    06-信息收集1

    4. **DNS查询与敏感目录收集**:在Kali Linux中,`dnswalk`和`dnsenum`工具可以深入挖掘DNS记录。`whois`命令不仅可以用于查询域名注册信息,还可以结合特定的目录名,如`/admin`、`/phpmyadmin`等,尝试寻找敏感...

    kali Linux渗透基础知识.pdf

    信息收集是渗透测试的第一步,它涉及对目标系统进行情报分析、扫描探测、服务查点和漏洞搜索,甚至利用社会工程学技巧获取信息。这一过程旨在了解目标系统的配置、安全防御措施以及防火墙设置等,以提高渗透测试的...

    BT5教程说明文件

    * DNS分析:使用Dnsdict6、Dnsenum、Dnsmap、Dnsrecon、Dnstracer、Dnswalk、Fierce、Lbd、Maltego、Reverseraider等工具来收集域名系统(DNS)信息。 * 主机发现:使用0trace、Alive6、Arping、Detect-new-ip、...

    BackTrack中文指南V7

    指南详细介绍了诸如DNS分析工具(DNSWalk、DNSTracer、DNSEnum)、主机发现工具(0trace、Fping)、路由分析工具(Netenum、Protos)、网络扫描器(Autoscan、NMAP、Zenmap、Unicornscan)以及SSL分析工具(Sslscan...

    BackTrack中文指南V8

    - **信息搜集工具**:如DNSWalk、DNSTracer、DNSEnum等,用于网络分析和DNS解析,是渗透测试初期信息搜集的关键工具。 #### 结论 BackTrack中文指南V8全面介绍了BackTrack操作系统的安装、配置、使用方法以及各种...

    BT中文指南

    例如,介绍了DNS分析工具(DNSWalk、DNSTracer、DNSEnum)、网络扫描工具(Autoscan、NMAP、Zenmap、Unicornscan)、SSL分析工具(Sslscan)等。这些工具是进行网络安全测试和评估的关键。 整体而言,BT中文指南...

    BackTrack中文指南V9

    - **DNS分析工具**:如DNSWalk、DNSTracer、DNSEnum等,用于探测目标网络的DNS记录。 - **活主机识别工具**:如0trace、Fping等,用于识别网络中活跃的主机。 - **路由分析工具**:进一步探索网络结构和拓扑。 ...

    BT5的中文使用手册

    - **Network analysis-DNS analysis**: 包括DNSWalk、DNSTracer、DNSEnum等用于分析DNS记录的工具。 - **Network analysis-Identify live hosts**: 如0trace、Fping等工具,用于识别活动主机。 - **Network analysis...

    backtrack5 [bt5] 中文指南【BackTrack Chinese Guide V10】 pdf

    - **DNS分析工具**:包括DNSWalk、DNSTracer和DNSEnum等,用于收集目标网站的相关DNS记录。 - **识别活动主机**:通过0trace和Fping等工具,发现网络中的活跃设备。 - **路由分析**:Netenum和Protos可用于分析网络...

Global site tag (gtag.js) - Google Analytics