1,背景

今天无意中发现了dnsenum这个工具,在网上搜了下关于dnsenum的介绍和安装使用方法,资料不是很全,但还好这个工具也算简单,网上也都有源码,可以自行下载下来阅读阅读。本人好奇在本机(ubuntu13.04)安装试了试。

2,dnsenum是什么?

dnsenum是一款非常强大的域名信息收集工具,它是由参与backtrack开发项目的程序员所设计,设计者名叫Fillp(barbsie)Waeythens,该名开发者是一个精通web渗透测试的安全人员,对DNS信息收集有着非常丰富的经验。

dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字体文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息,域名服务器,mx记录在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自身域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。

3,dnsenum获取&运行

dnsenum是一个Perl的脚本,文件脚本可以在http://code.google.com/p/dnsenum/downloads/detail?name=dnsenum.pl&can=2&q=电子杂志到,源码脚本在 http://code.google。 COM / p / dnsenum /源/浏览/中继/ dnsenum.pl

下载下来是一个叫dnsenum.pl的perl的脚本,如果本机安装了的Perl的话(ubuntu的默认安装),直接就可以执行,但是ubuntu的在执行的时候会有问题,具体提示向下面:

root @ xiong:/ xiong#./dnsenum.pl www.baidu.com 
在@INC中找不到String / Random.pm(@INC包含:/ etc / perl /usr/local/lib/perl/5.14.2 /usr/local/share/perl/5.14.2/usr/lib/perl5/usr/share/perl5/usr/lib/perl/5.14/usr/share/perl/5.14/usr/local/lib/site_perl。)在./dnsenum.pl第63行。BEGIN 
失败 - 编译中止在./dnsenum.pl第63行。

这是由于在ubuntu下由于缺少一些perl模块,所以会报错,解决办法:安装缺少的perl模块,操作如下:
sudo perl -MCPAN -e shell

根据提示选择是下一步,然后出现如下cpan [1]>提示,

cpan [1]>安装Net :: IP 
cpan [2]>安装Net :: DNS 
cpan [3]>安装Net :: Netmask 
cpan [4]>安装XML :: Writer

cpan [5]>安装String :: Random

注:本机运行时缺少哪个模块安装哪个模块就行。

4,dnsenum的命令参数

用法:dnsenum.pl [Options] <domain> 
[Options]:
注意:蛮力-f开关是强制性的。
一般选项:-- 
  dnsserver <server> 
            使用此DNS服务器进行A,NS和MX查询。
  --enum快捷方式选项相当于--threads 5 -s 15 -w。
  -h,--help打印此帮助信息。
  --noreverse跳过反向查找操作。
  --private在文件domain_ips.txt的末尾显示并保存私人ips。
  --subfile <file>将所有有效的子域写入此文件。
  -t,--timeout <value>以秒为单位的tcp和udp超时值(默认值:10s)。
  --threads <value>将执行不同查询的线程数。
  -v,--verbose详细:显示所有进度和所有错误消息。
GOOGLE SCRAPING OPTIONS:-p 
  ,--pages <value>在搜索名称时处理的谷歌搜索页面的数量, 
            默认为5页,必须指定-s开关。
  -s,--scrap <value>将从Google获取的最大子域名数(默认为15)。
BRUTE FORCE选项:
  -f,--file <file>从该文件读取子域以执行强力操作。
  -u,-- 
            update <a | g | r | z>用有效的子域更新-f开关指定的文件。
    使用所有结果的(全部)更新。
    g仅使用谷歌搜索结果进行更新。
    r仅使用反向查找结果进行更新。
    z仅使用zonetransfer结果进行更新。
  -r,--recursion在子域上进行递归,强制所有具有NS记录的discovred子域。
WHOIS NETRANGE选项:
  -d,--delay <value> whois查询之间等待的最大秒数值,该值随机定义,默认值为3秒。
  -w,--whois在c类网络范围内执行whois查询。
             **警告**:这可能会产生非常大的netranges,并且执行反向查找会花费很多时间。
反向查找选项:
  -e,--exclude <regexp>
            从反向查找结果中排除与正则表达式表达式匹配的PTR记录,对非法主机名非常有用。
输出选项:
  -o - 输出<文件>以XML格式输出。可以导入MagicTree(www.gremwell.com)

5,dnsenum使用举例

#./dnsenum.pl baidu.com或指定DNS服务器,#./dnsenum.pl -dnsserver 8.8.8.8 www.baidu.com

dnsenum.pl版本:1.2.3

----- www.baidu.com - ---

主持人地址:
__________________

www.a.shifen.com。286中A 220.181.112.244 
www.a.shifen.com。286 IN A 220.181.111.188

名称服务器:
______________

错误:无法继续无记录www.baidu.com的NS记录

正常应该有NS MX A记录等信息,但是我这不知道为什么没有,下面是从网上摘的别人的结果

    1. root @ root:/ pentest / enumeration / dns / dnsenum#./dnsenum.pl baidu.com
    2. dnsenum.pl版本:1.2.2
    3. ----- baidu.com -----
    4. 主持人地址:
    5. __________________
    6. baidu.com 149 IN A 220.181.111.85
    7. baidu.com 149 IN A 220.181.111.86
    8. baidu.com 149 IN A 123.125.114.144
    9. 名称服务器:
    10. ______________
    11. ns4.baidu.com 72162 IN A 220.181.38.10
    12. ns2.baidu.com 73314 IN A 61.135.165.235
    13. dns.baidu.com 72110 IN A 202.108.22.220
    14. ns3.baidu.com 72256 IN A 220.181.37.10
    15. 邮件(MX)服务器:
    16. ___________________
    17. jpmx.baidu.com 6270 IN A 61.208.132.13
    18. mx50.baidu.com 292 IN A 220.181.50.208
    19. mx1.baidu.com 300 IN A 61.135.163.61
    20. 尝试区域传输并获取绑定版本:
    21. _________________________________________________
    22. 在ns4.baidu.com上试用baidu.com的区域传输...
    23. AXFR记录查询失败:NOERROR
    24. ns4.baidu.com绑定版本:baidu dns
    25. 尝试在ns2.baidu.com上baidu.com的区域传输...
    26. AXFR记录查询失败:NOERROR
    27. ns2.baidu.com绑定版本:baidu dns
    28. 在dns.baidu.com试用baidu.com的区域传输...
    29. AXFR记录查询失败:NOERROR
    30. dns.baidu.com绑定版本:baidu dns
    31. 在ns3.baidu.com上试用baidu.com的区域传输...
    32. AXFR记录查询失败:NOERROR
    33. ns3.baidu.com绑定版本:baidu dns
    34. 检测到通配符后,所有子域名将指向相同的IP地址,再见。
    35. 根@根:/ pentest /枚举/ DNS / dnsenum#

信息收集1:DNSEUM命令的更多相关文章

  1. 内网渗透----Windows下信息收集

    一.基础信息收集 使用systeminfo命令查看操作系统版本.架构.补丁情况 Windows-Exploit-Suggester-master -u 参数升级并将数据库下载至本地: -i 参数指定系 ...

  2. DNS信息收集命令nslookup

    DNS信息收集--NSLOOKUP 前面文章我介绍了dig命令,NSLOOKUP命令用法差不多 简单查询 语法:nslookup domain [dns-server] nslookup www.si ...

  3. powershell渗透-信息收集命令

    powershell渗透-信息收集命令 本文包含从 Internet 的各个角落收集的 PowerShell 命令列表,这些命令在渗透测试或红色团队练习期间可能会有所帮助. 该列表包括各种开发后的单行 ...

  4. ★Kali信息收集★8.Nmap :端口扫描

    ★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hackin ...

  5. 『.NET Core CLI工具文档』(二).NET Core 工具遥测(应用信息收集)

    说明:本文是个人翻译文章,由于个人水平有限,有不对的地方请大家帮忙更正. 原文:.NET Core Tools Telemetry 翻译:.NET Core 工具遥测(应用信息收集) .NET Cor ...

  6. Metasploitable 2系列教程:信息收集

    Metasploitable 2 系统是一个基于ubuntu 的系统.其设计的最初目的为安全工具测试和常见漏洞攻击演示.而在这篇关于 Metasploit 的教程中,我们将列举有关 Metasploi ...

  7. 小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

    主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证   特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备)   2 ...

  8. 小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng

    Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查.其命令格式与Metasploi ...

  9. 小白日记2:kali渗透测试之被动信息收集(一)

    一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集 ...

随机推荐

  1. 有了malloc/free 为什么还要new/delete ?

    有了malloc/free 为什么还要new/delete ? malloc 与 free 是 C++/C 语言的标准库函数,new/delete 是 C++的运算符.它们都可 用于申请动态内存和释放 ...

  2. 记js的一个奇葩问题!!!!!!!!!!!!

    <a id='gc-yl' onclick='Preview('" + imgPath + "')' style='margin-left:5px;' >预览</ ...

  3. 【Java面试题】42 TreeSet里面放对象,如果同时放入了父类和子类的实例对象,那比较时使用的是父类的compareTo方法,还是使用的子类的compareTo方法,还是抛异常!

    应该是没有针对问题的确切的答案,当前的add方法放入的是哪个对象,就调用哪个对象的compareTo方法,至于这个compareTo方法怎么做,就看当前这个对象的类中是如何编写这个方法的 试验如下: ...

  4. u3d读取xml txt

    u3d读取xml文件和u3d 读取txt外部文件 using UnityEngine;using System.Collections; using System.Xml;using System.X ...

  5. solr 5.2.1 tomcat 7 配置过程笔记

    因为这个是新版,网上很少这个配置文档,看网上其他的教程弄了很多次,都没有成功,幸亏有这个链接的文档, 才迅速的配置成功,其实是比以前简洁了.因为我的在 linux 上面安装,不方便截图,直接复制修改了 ...

  6. asp.net session的使用与过期实例代码

    Session的使用 <head runat="server">    <title></title>    <script src=&q ...

  7. LLE局部线性嵌入算法

    非线性降维 流形学习 算法思想有些类似于NLM,但是是进行的降维操作. [转载自] 局部线性嵌入(LLE)原理总结 - yukgwy60648的博客 - CSDN博客 https://blog.csd ...

  8. webBrowser 模拟登录

    webBrowser1.Document.GetElementById("txtUsername").InnerText = "sdsy";//fill nam ...

  9. Java类的设计----访问控制

    访问控制 可以对Java类中定义的属性和方法进行访问控制----规定不同的保护等级: public.protected.default.private //仅在类的内部可以访问. private St ...

  10. 如何才能知道外线是FSK还是DTMF制式?

    在直线上接上来电显示话机,然后用手机或其他电话拨接电话的外线号码. 1.如果是先振铃后来显,就是FSK制式. 2.如果先送来显,再振铃或来显和振铃同时响应,就是DTMF制式 交换机默认配置是FSK制式 ...