BackTrack 4:收集信息:域名:Dnsenum -枚舉域的信息,并發(fā)現(xiàn)非連續(xù)的IP塊
回溯4:收集信息:域名:Dnsenum -枚舉域的信息,并發(fā)現(xiàn)非連續(xù)的IP塊 Dnsenum是一個(gè)非常強(qiáng)大的的腳本,這實(shí)際上是原路返回的開發(fā)者之一的書面時(shí),回溯仍然是一個(gè)遠(yuǎn)程開采項(xiàng)目。 The aut
回溯4:收集信息:域名:Dnsenum -枚舉域的信息,并發(fā)現(xiàn)非連續(xù)的IP塊
Dnsenum是一個(gè)非常強(qiáng)大的的腳本,這實(shí)際上是原路返回的開發(fā)者之一的書面時(shí),回溯仍然是一個(gè)遠(yuǎn)程開采項(xiàng)目。 The author, Filip (barbsie) Waeytens is a Web Application penetration tester and has extensive experience on the topic of DNS and information gathering.作者,菲利普(barbsie)Waeytens是一個(gè)Web應(yīng)用程序滲透測(cè)試和DNS和信息收集的主題,豐富的經(jīng)驗(yàn)。 Today we will look at some examples of using Dnsenum to passively gather information on a target.今天,我們將看看一些例子使用Dnsenum被動(dòng)地收集有關(guān)目標(biāo)的信息。
The purpose of Dnsenum is to gather as much information as possible about a domain. Dnsenum目的是收集盡可能多的信息域。 The program currently performs the following operations: 該方案目前執(zhí)行以下操作:
1) Get the host's addresse (A record). 1)獲取主機(jī)的地址(A記錄)。
2) Get the namservers (threaded). 2)獲取namservers(螺紋)。
3) Get the MX record (threaded). 3)獲取的MX記錄(螺紋)。 4) Perform axfr queries on nameservers (threaded). 4)執(zhí)行AXFR查詢域名服務(wù)器(螺紋)。
5) Get extra names and subdomains via google scraping (google query = “allinurl: -www site:domain”). 5)獲取額外的名稱,通過刮谷歌(Google查詢“allinurl:WWW站點(diǎn):域”和子域)。
6) Brute force subdomains from file, can also perform recursion on subdomain that have NS records (all threaded). 6)蠻力子域從文件,還可以執(zhí)行遞歸子域NS記錄(所有線程)。
7) Calculate C class domain network ranges and perform whois queries on them (threaded). 7)計(jì)算C類域網(wǎng)絡(luò)范圍,并執(zhí)行它們(螺紋)WHOIS查詢。
8) Perform reverse lookups on netranges ( C class or/and whois netranges) (threaded). 8)執(zhí)行反向查找netranges(C類和/或域名netranges)(螺紋)。
9) Write to domain_ips.txt file ip-blocks. 9)寫domain_ips.txt文件中的IP塊。
First lets have a look at the help menu: 首先讓我們看看在幫助菜單:
view sourceprint?1 root@bt:/pentest/enumeration/dnsenum# ./dnsenum.pl dnsenum.pl VERSION:1.2 Usage: dnsenum.pl [Options]