0.工具介绍

dnsmap is mainly meant to be used by pentesters during the information gathering/enumeration phase of infrastructure security assessments. During the enumeration stage, the security consultant would typically discover the target company's IP netblocks, domain names, phone numbers, etc ...

Subdomain brute-forcing is another technique that should be used in the enumeration stage, as it's especially useful when other domain enumeration techniques such as zone transfers don't work (I rarely see zone transfers being publicly allowed these days by the way).

1.工具位置

命令行 root@bt:/pentest/enumeration/dns/dnsmap#

dir查看目录dnsmap dnsmap-bulk.sh use_cases.txt wordlist_TLAs.txt,其中wordlist_TLAs.txt为字典文件,dnsmap为可执行程序

图形界面 Applications --> BackTrack --> Information Gathering --> Network Analysis --> Dnsanalysis --> Dnsmap

2.工具参数

-w wordlist_TLAs.txt 指定字典文件

-c cisco.csv 输出文件

cisco.com 目标域名

3.使用示例

root@bt:/pentest/enumeration/dns/dnsmap# ./dnsmap cisco.com -w wordlist_TLAs.txt -c cisco.csv

我的测试:

root@bt:/pentest/enumeration/dns/dnsmap# ./dnsmap gzu.edu.cn -w wordlist_TLAs.txt -c gzu.csv

results:

acc.gzu.edu.cn,210.40.3.97
agr.gzu.edu.cn,210.40.3.3
ams.gzu.edu.cn,210.40.3.92
amt.gzu.edu.cn,210.40.3.63
art.gzu.edu.cn,210.40.3.3
bbs.gzu.edu.cn,210.40.3.28
cce.gzu.edu.cn,210.40.3.3
cdo.gzu.edu.cn,210.40.3.3
cjg.gzu.edu.cn,210.40.3.36
cjs.gzu.edu.cn,210.40.3.3
cpc.gzu.edu.cn,210.40.3.29
cst.gzu.edu.cn,210.40.3.3
cyl.gzu.edu.cn,210.40.3.228
dns.gzu.edu.cn,210.40.0.33
dpo.gzu.edu.cn,210.40.3.3
dsa.gzu.edu.cn,210.40.32.40
ecb.gzu.edu.cn,210.40.3.59
eda.gzu.edu.cn,210.40.3.225
ehr.gzu.edu.cn,210.40.3.237
eol.gzu.edu.cn,210.40.0.56
ese.gzu.edu.cn,210.40.3.111
fcc.gzu.edu.cn,210.40.3.55
fcm.gzu.edu.cn,210.40.3.64
gia.gzu.edu.cn,210.40.3.3
gsa.gzu.edu.cn,210.40.3.222
gsr.gzu.edu.cn,210.40.0.58
hss.gzu.edu.cn,210.40.3.3
hum.gzu.edu.cn,210.40.3.3
inf.gzu.edu.cn,210.40.0.59
ipe.gzu.edu.cn,210.40.3.248
isr.gzu.edu.cn,210.40.3.249
kst.gzu.edu.cn,210.40.3.3
law.gzu.edu.cn,210.40.3.243
lib.gzu.edu.cn,210.40.3.3
mdc.gzu.edu.cn,210.40.3.3
mnh.gzu.edu.cn,210.40.3.89
nab.gzu.edu.cn,210.40.3.247
nic.gzu.edu.cn,210.40.0.38
noc.gzu.edu.cn,210.40.0.38
oas.gzu.edu.cn,210.40.2.55
oir.gzu.edu.cn,210.40.3.75
org.gzu.edu.cn,210.40.3.41
phc.gzu.edu.cn,210.40.3.246
psl.gzu.edu.cn,210.40.3.3
rso.gzu.edu.cn,210.40.3.57
sci.gzu.edu.cn,210.40.3.3
sec.gzu.edu.cn,210.40.3.31
snt.gzu.edu.cn,210.40.3.27
stc.gzu.edu.cn,210.40.3.100
sva.gzu.edu.cn,210.40.3.90
vod.gzu.edu.cn,210.40.0.121
web.gzu.edu.cn,210.40.3.19
www.gzu.edu.cn,210.40.0.58

好像挺少的,可是花了很久的时间。

用的是wordlist_TLAs.txt来扫描。

[BT5]信息收集1-2 Dnsmap的更多相关文章

  1. [BT5]信息收集1-1 Dnsenum

    0.工具介绍 The purpose of Dnsenum is to gather as much information as possible about a domain. The progr ...

  2. 信息收集->DNS分析->dnsdict6

    如何获取域名的IPV4/IPV6地址之dnsdict6的使用 dnsdict6是一个用于获取网站信息的工具.dnsdict6可以扫描网站并显示有多少域或者子域,也可以扫描ipv6/ipv4地址.dns ...

  3. Kali Linux信息收集工具

    http://www.freebuf.com/column/150118.html 可能大部分渗透测试者都想成为网络空间的007,而我个人的目标却是成为Q先生! 看过007系列电影的朋友,应该都还记得 ...

  4. Kali Linux渗透测试实战 2.1 DNS信息收集

    目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict ...

  5. Kali Linux信息收集工具全集

    001:0trace.tcptraceroute.traceroute 描述:进行路径枚举时,传统基于ICMP协议的探测工具经常会受到屏蔽,造成探测结果不够全面的问题.与此相对基于TCP协议的探测,则 ...

  6. kali linux之被动信息收集(dns信息收集,区域传输,字典爆破)

    公开可获取的信息,不与目标系统产生交互,避免留下痕迹 下图来自美军方 pdf链接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf 信息收集内容(可利用 ...

  7. Kali Linux信息收集工具全

    可能大部分渗透测试者都想成为网络空间的007,而我个人的目标却是成为Q先生! 看过007系列电影的朋友,应该都还记得那个戏份不多但一直都在的Q先生(由于年级太长目前已经退休).他为007发明了众多神奇 ...

  8. ★Kali信息收集~★6.Dmitry:汇总收集

    概述: DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具.它可以用来收集以下信息: 1. 端口扫描 2. whois主机IP和域名信息 ...

  9. ★Kali信息收集★8.Nmap :端口扫描

    ★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hackin ...

随机推荐

  1. 用Redis作为缓存服务器,加快数据库操作速度

    https://zh.wikipedia.org/wiki/Redis http://www.jianshu.com/p/01b37cdb3f33

  2. [mark] first shellcode

    好久没写博客了,今天终于搞出了第一个shellcode,以此mark一下. #include "stdafx.h" #include <Windows.h> #incl ...

  3. super函数没有那么简单-super原理剖析

    开始之前,先出一道题: #super函数探讨 class A(object): def __init__(self): print 'A.__init__' class B(A): def __ini ...

  4. Java温故而知新-冒泡法排序

    冒泡法排序是各种初学者在学习数组与循环结构时都会练习的一种简单排序算法. 冒泡法的精髓在于比较相邻的两个元素,较大的元素会不断的排到队伍后面去,就像水里的泡泡一样不断向上跑. 想像一下倒在一个透明玻璃 ...

  5. python+selenium自动化软件测试(第13章):selenium面试题

    前言最近看到群里有小伙伴贴出一组面试题,最近又是跳槽黄金季节,小编忍不住抽出一点时间总结了下 一.selenium中如何判断元素是否存在?expected_conditions模块提供了16种判断方法 ...

  6. Python学习笔记开篇

    已经快30岁了,中专学历,不会什么技术,因为好吃懒做最喜欢的就是吃肉睡觉. 每次想学习技术如PhotoShop,绘声绘影,PHP,易语言,按键精灵都只是3分钟热血. 今天我想在业余时间学习Python ...

  7. Django 学习笔记(七)数据库基本操作(增查改删)

    一.前期准备工作,创建数据库以及数据表,详情点击<Django 学习笔记(六)MySQL配置> 1.创建一个项目 2.创建一个应用 3.更改settings.py 4.更改models.p ...

  8. Why I donot give up cnblogs for Jianshu

    我为什么不放弃博客园使用简书 Why I donot give up cnblogs for Jianshu Chapter0 从2016年8月开始接触简书开始,就有些喜欢上简书了,因为简书支持 ma ...

  9. .NET CORE 学习笔记之安装EF【Microsoft.EntityFrameworkCore】扩展报错

    最近在学习.NET CORE ,刚开始就遇到问题了. 安装EF框架的试试就报错, 报错如下: 错误 程序包还原失败.正在回滚“XXX”的程序包更改. 找了好久的方案,网上也没搜到对应的问题和方案,然而 ...

  10. 用python实现简单的数字信号软件滤波处理

    做嵌入式开发,经常需要通过逻辑分析仪对数字信号进行数据分析.如果信号源附近有强干扰源,并且逻辑分析仪滤波效果不好的话,获取到的数字信号,经常带有一些"毛刺",这些"毛刺& ...