DNSRecon 介绍
DNSRecon 提供一下功能:
1.检查域传送的所有NS记录
2.列举一般DNS记录对于指定的域(MX,SOA,NS,A,AAAA,SPF和TXT)
3.执行常见的SRV记录枚举,扩展顶级域名(TLD)
4.支持通配符
5.暴力枚举指定的域和域名列表,子域和主机A记录和AAAA记录
6.对指定的IP范围或CIDR执行PTR记录查找
7.检查DNS服务器A,AAAA和CNAME记录的缓存记录
8.枚举本地网络中的常见mDNS记录,枚举主机并使用Google搜索子域
工具来源: DNSRecon README
DNSRecon 主页: 点击进入
DNSRecon 视频介绍: 点击进入
作者:Carlos Perez
证书:GPLv2
DNSRecon 功能
dnsrecon - 一个强大的DNS枚举脚本
选项:
-n, --name_server
-D, --dictionary
-f 过滤掉保存记录时解析为通配符定义的IP地址
root@kali:~# dnsrecon
Version: 0.8.10
Usage:dnsrecon.py [options]
Options:
-h, --help 显示帮助信息并退出
-d, --domain [domain] 枚举的域目标
-r, --range [range] 用于蛮力穷举反向查找IP范围,
形式可以为(开始IP-结束IP)或(范围/掩码)
-n, --name_server [name] 要使用域服务器,如果没有给定将使用目标的SOA
-D, --dictionary [file] 用于蛮力穷举子域和主机名的字典文件。
-f, 过滤掉穷举域查找结果,保存记录时解析到通配符定义的IP地址的记录
-t, --type [types] 枚举类型:
std 查询SOA,DNS,A,AAAA,MX和SRV记录(如果NS服务器的AXFR请求失败)
rvl 反向查找给定CIDR或IP范围
brt 使用给定字典文件蛮力穷举域名和主机
srv SRV记录
axfr 测试所有NS服务器的域传送
goo Google搜索子域和主机
snoop 对给定域的所有NS服务器执行缓存侦听,使用包含域的文件测试所有
的服务器,使用-D选项提供文件
tld 删除给定域的TLD并针对在IANA中注册的所有TLD进行测试
zonewalk 使用NSEC记录执行DNSSEC域漫游
-a 执行AXFR进行标准枚举
-s 使用标准枚举对SPF记录中的IPv4范围执行反向查找
-g 通过Google搜索执行标准的枚举
-w 在进行标准枚举时,通过Whois执行深度whois记录分析和反向查找IP范围
-z 使用标准枚举形式执行DNSSEC域漫游
--threads [number] 在反向查找,正向查找,强力和SRV记录枚举中使用的线程数
--lifetime [number] 等待服务器响应查询的时间
--db [file] 使用SQLite3文件格式保存找到的记录
--xml [file] 使用XML文件格式保存找到的记录
--iw 继续暴力枚举域,即使发现通配符记录
-c, --csv [file] 指定csv格式文件
-j, --json [file] 指定JSON格式文件
-v, 显示详细信息
DNSRecon 用法示例
Scan a domain (-d example.com), use a dictionary to brute force hostnames (-D /usr/share/wordlists/dnsmap.txt), do a standard scan (-t std), and save the output to a file (–xml dnsrecon.xml):
root@kali:~# dnsrecon -d example.com -D /usr/share/wordlists/dnsmap.txt -t std --xml dnsrecon.xml
[*] Performing General Enumeration of Domain:
[*] DNSSEC is configured for example.com
[*] DNSKEYs: