千家信息网

信息收集之DNS信息收集 -- dnsrecon

发表于:2025-01-21 作者:千家信息网编辑
千家信息网最后更新 2025年01月21日,dnsrecon简介:dnsrecon是一款多线程、支持爆破、支持多种DNS记录查询、域传送漏洞检测、对IP范围查询、检测NS服务器缓存、结果可保存为多种格式的工具。语法: dnsrecon.py 选
千家信息网最后更新 2025年01月21日信息收集之DNS信息收集 -- dnsrecon

dnsrecon

简介:dnsrecon是一款多线程、支持爆破、支持多种DNS记录查询、域传送漏洞检测、对IP范围查询、检测NS服务器缓存、结果可保存为多种格式的工具。

语法: dnsrecon.py

选项:

-h, --help 打印帮助信息并退出

-d, --domain 目标域名

-r, --range 对给定格式的IP范围进行爆破,格式为(开始IP-结束IP)或(范围/掩码).

-n, --name_server 指定一个域名服务器

-D, --dictionary 用来爆破的子域名与主机名字典文件

-f 在保存结果时忽略枚举域查找结果

-t, --type 指定枚举类型:

std 如果NS服务器的域传送失败,进行SOA、NS、A、AAAA、MX 和 SRV的枚举(必须使用-d参数指定域名才可使用此参数)

rvl 对给定的IP范围或CIDR进行反向查找(必须使用-r指定IP范围)

brt 使用指定的字典爆破域名与主机名

srv 枚举SRV记录

axfr 对所有的NS服务器进行域传送测试

goo 对子域名和host进行Google搜索

snoop 对-D选项给出的文件进行DNS服务器缓存侦测

tld 删除给定域的TLD并测试在IANA中注册的所有的TLD

zonewalk 使用NSEC记录进行DNSSEC域漫游

-a 在标准枚举过程中进行空间域传送测试

-s 在标准枚举过程中进行IP地址范围的反向查找

-g 在标准枚举的过程中进行Google枚举

-w 在标准枚举的过程中进行深度whois查询和IP反查

-z 在标准枚举的过程中进行DNSSEC域漫游

--threads 指定线程数

--lifetime 指定查询等待的时间

--db 将结果存储为sqlite3数据库的文件

--xml 将结果存储为XML格式的文件

--iw 即使发现了通配符也依然爆破

-c, --csv CSV格式的文件

-j, --json json文件

-v 显示爆破的过程



实战一:对域名进行子域名查找


实战二:对给定的IP范围进行域名反查

0