DNSRecon 介绍

DNSRecon 提供一下功能:
1.检查域传送的所有NS记录
2.列举一般DNS记录对于指定的域(MX,SOA,NS,A,AAAA,SPF和TXT)
3.执行常见的SRV记录枚举,扩展顶级域名(TLD)
4.支持通配符
5.暴力枚举指定的域和域名列表,子域和主机A记录和AAAA记录
6.对指定的IP范围或CIDR执行PTR记录查找
7.检查DNS服务器A,AAAA和CNAME记录的缓存记录
8.枚举本地网络中的常见mDNS记录,枚举主机并使用Google搜索子域

工具来源: DNSRecon README

DNSRecon 主页: 点击进入
DNSRecon 视频介绍: 点击进入

作者:Carlos Perez
证书:GPLv2

DNSRecon 功能

dnsrecon - 一个强大的DNS枚举脚本

选项:
-n, --name_server
-D, --dictionary
-f 过滤掉保存记录时解析为通配符定义的IP地址

root@kali:~# dnsrecon
Version: 0.8.10
Usage:dnsrecon.py [options]

Options:
-h, --help  显示帮助信息并退出
-d, --domain [domain]  枚举的域目标
-r, --range [range]  用于蛮力穷举反向查找IP范围,
           形式可以为(开始IP-结束IP)或(范围/掩码)
-n, --name_server [name]  要使用域服务器,如果没有给定将使用目标的SOA
-D, --dictionary [file]  用于蛮力穷举子域和主机名的字典文件。
-f,   过滤掉穷举域查找结果,保存记录时解析到通配符定义的IP地址的记录
-t, --type [types] 枚举类型:
  std  查询SOA,DNS,A,AAAA,MX和SRV记录(如果NS服务器的AXFR请求失败)
  rvl  反向查找给定CIDR或IP范围
  brt  使用给定字典文件蛮力穷举域名和主机
  srv  SRV记录
  axfr  测试所有NS服务器的域传送
  goo  Google搜索子域和主机
  snoop  对给定域的所有NS服务器执行缓存侦听,使用包含域的文件测试所有        的服务器,使用-D选项提供文件
  tld  删除给定域的TLD并针对在IANA中注册的所有TLD进行测试
  zonewalk  使用NSEC记录执行DNSSEC域漫游
-a   执行AXFR进行标准枚举
-s   使用标准枚举对SPF记录中的IPv4范围执行反向查找
-g   通过Google搜索执行标准的枚举
-w   在进行标准枚举时,通过Whois执行深度whois记录分析和反向查找IP范围
-z   使用标准枚举形式执行DNSSEC域漫游
--threads [number]  在反向查找,正向查找,强力和SRV记录枚举中使用的线程数
--lifetime [number]  等待服务器响应查询的时间
--db [file]  使用SQLite3文件格式保存找到的记录
--xml [file]  使用XML文件格式保存找到的记录
--iw   继续暴力枚举域,即使发现通配符记录
-c, --csv [file]  指定csv格式文件
-j, --json [file]  指定JSON格式文件
-v,  显示详细信息

DNSRecon 用法示例

Scan a domain (-d example.com), use a dictionary to brute force hostnames (-D /usr/share/wordlists/dnsmap.txt), do a standard scan (-t std), and save the output to a file (–xml dnsrecon.xml):

root@kali:~# dnsrecon -d example.com -D /usr/share/wordlists/dnsmap.txt -t std --xml dnsrecon.xml
[*] Performing General Enumeration of Domain:
[*] DNSSEC is configured for example.com
[*] DNSKEYs: